JP2016054430A - Data concealment/restoration device, method and program, data concealment/restoration system, and document creation device - Google Patents

Data concealment/restoration device, method and program, data concealment/restoration system, and document creation device Download PDF

Info

Publication number
JP2016054430A
JP2016054430A JP2014179772A JP2014179772A JP2016054430A JP 2016054430 A JP2016054430 A JP 2016054430A JP 2014179772 A JP2014179772 A JP 2014179772A JP 2014179772 A JP2014179772 A JP 2014179772A JP 2016054430 A JP2016054430 A JP 2016054430A
Authority
JP
Japan
Prior art keywords
data
information
value
concealment
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014179772A
Other languages
Japanese (ja)
Other versions
JP6364287B2 (en
Inventor
亮太 深澤
Ryota Fukazawa
亮太 深澤
晃章 平川
Teruaki Hirakawa
晃章 平川
祐貴 藤田
Yuki Fujita
祐貴 藤田
義尚 小山
Yoshihisa Koyama
義尚 小山
申一 望月
Shinichi Mochizuki
申一 望月
春奈 山口
Haruna Yamaguchi
春奈 山口
浩紀 杉山
Hironori Sugiyama
浩紀 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Social Science Labs Ltd
Original Assignee
Fujitsu Social Science Labs Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Social Science Labs Ltd filed Critical Fujitsu Social Science Labs Ltd
Priority to JP2014179772A priority Critical patent/JP6364287B2/en
Publication of JP2016054430A publication Critical patent/JP2016054430A/en
Application granted granted Critical
Publication of JP6364287B2 publication Critical patent/JP6364287B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data concealment/restoration device which allows for transmission/reception and storage and use by a third party of the data including information, that use wants to conceal, in safe state.SOLUTION: A data concealment/restoration device 4 of user terminals 7A, B identifies a data position to be concealed on a screen where data d is inputted by a concealment policy 21, specifies a value to be concealed by a concealment dictionary 22, and generates safety data d' by encrypting each value thus identified by an encryption key k distributed from an encryption key distribution device 3, before being transmitted to a data storage device 2. The data storage device 2 stores the safety data d' thus received, and transmits the safety data d' including the search results to the user terminals 7A, B in response to a search request. The data concealment/restoration devices 4A, B detect and decrypts a value encrypted from the safety data d' including the search results thus received, and generate the data d, i.e., the decrypted search results. A third party terminal 8 can use only the information. that is not concealed, out of the information stored in the data storage device 2.SELECTED DRAWING: Figure 1

Description

本発明は、データの一部を秘匿化および復元する技術に関する。   The present invention relates to a technique for concealing and restoring a part of data.

現在、複数の利用者が一つのシステムを使用してシステム内に設けたデータ蓄積サーバ(以下単に「サーバ」と呼ぶ場合がある。)にデータを格納することが一般的である。ここで、システムは、利用者側コンピュータ(クライアント)とデータを格納するサーバ側コンピュータとで構成され、両者がネットワークで接続されるシステムのものであり、特に、インターネットを含む多様なネットワークで接続されるクラウド・システムを含むものである。   Currently, it is common for a plurality of users to store data in a data storage server (hereinafter simply referred to as “server”) provided in the system using a single system. Here, the system is composed of a user-side computer (client) and a server-side computer for storing data, and both are connected via a network, and in particular, connected via various networks including the Internet. Including cloud systems.

複数の利用者が使用するシステムにおいて、サーバに格納されるデータを第三者から守りたい場合には、データのアクセスや使用に対する利用者権限の設定、およびデータの秘匿化が一般的に行われている。ここで、データの秘匿化とは、データを第三者が判読できない表現にすることを意味する。   In a system used by multiple users, when it is desired to protect the data stored on the server from a third party, setting of user rights for data access and use and data concealment are generally performed. ing. Here, the concealment of data means that the data is expressed in a way that cannot be read by a third party.

データの機密性を保持するための従来技術として、例えば、文書データに含まれもしくは付随する情報のうち部外者に閲覧を許さない情報として予め登録されたキーワードの部分を暗号化して文書データを保存する手法が知られている。   As a conventional technique for maintaining the confidentiality of data, for example, a part of keyword included in document data or accompanying information that is registered in advance as information that is not permitted to be viewed by outsiders is encrypted. A method of saving is known.

特開2009−76009号公報JP 2009-76009 A

データを秘匿化によって保護する場合に、一般的に、暗号化キーを用いた暗号化処理が利用される。しかし、データを格納するサーバ側に暗号化キーを保存しておくと、第三者が暗号化キーと暗号化したデータとを取得して対応させることが容易になり、暗号化して秘匿しておきたい情報が漏洩する危険性が高くなる。   When data is protected by concealment, encryption processing using an encryption key is generally used. However, if the encryption key is stored on the server side where the data is stored, it becomes easy for a third party to obtain the encryption key and the encrypted data and make it correspond. The risk of leaking information that you want to occur increases.

また、利用者個々のコンピュータに暗号化キーを保存しておくと、コンピュータ自体の紛失、コンピュータからのデータ抜き取り等により暗号化キーが第三者に漏洩したり、暗号化キーの誤消去によりデータの利用が不可能になったり、というような危険性がある。   Also, if the encryption key is stored in each user's computer, the encryption key may be leaked to a third party due to loss of the computer itself, data extraction from the computer, etc. There is a danger that it becomes impossible to use.

さらに、利用者のコンピュータに暗号化キーを保存していると、サーバに保存している情報を帳票出力する場合に、サーバに保存している暗号化された情報から帳票を作成することができないという問題がある。   In addition, if the encryption key is stored on the user's computer, when the information stored on the server is output as a form, the form cannot be created from the encrypted information stored on the server. There is a problem.

本発明は、複数の利用者が自らのコンピュータで入力したデータを、インターネットのような第三者も利用するネットワークを経由して所定のサーバに格納する際に、利用者が入力したデータに含まれている情報を安全な状態(秘匿化された状態)にしてサーバへ送信かつ格納することができ、サーバに格納された秘匿化された状態の情報から帳票を作成することができる仕組みとして、データ秘匿・復元装置、データ秘匿およびデータ復元方法、データ秘匿およびデータ復元プログラム、データ秘匿・復元システムならびに帳票作成装置を提供することを目的とする。   The present invention includes data input by a plurality of users when the data input by the user's computer is stored in a predetermined server via a network also used by a third party such as the Internet. As a mechanism that can be sent to and stored in the server in a safe state (concealed information), and can create a form from the concealed information stored in the server, An object is to provide a data concealment / restoration device, a data concealment / data restoration method, a data concealment / data restoration program, a data concealment / restoration system, and a form creation device.

本発明の一態様として開示するデータ秘匿・復元装置は、画面名に対応づけて、情報に含まれる値のうち秘匿化する値を特定する秘匿化制御情報を記憶する秘匿化制御情報記憶部と、画面名および該画面で入力された値を含む入力情報を受け付け、前記入力情報が入力された画面名に対応する秘匿化制御情報を前記秘匿化制御情報記憶部から選択する送信解析部と、前記選択した秘匿化制御情報に基づいて前記入力情報に含まれる秘匿化する値毎に所定の暗号化を行い、前記暗号化の暗号結果を含む秘匿化された値で前記入力情報の秘匿化する値を置換した安全化入力データを生成するデータ秘匿部と、前記安全化入力データを所定の情報処理装置へ送信し、前記情報処理装置から前記安全化入力データに対する処理結果情報であって秘匿化された値を含む安全化結果データを受信するデータ通信部と、前記安全化結果データから前記秘匿化された値を検出する受信解析部と、前記安全化結果データから検出された秘匿化された値毎に前記所定の暗号化に対応する復号を行い、前記復号した値で前記安全化結果データの前記秘匿化された値を置換して復号済み処理結果情報を生成し、前記復号済み処理結果情報を出力するデータ復号部とを備える。   A data concealment / restoration device disclosed as an aspect of the present invention includes a concealment control information storage unit that stores concealment control information that specifies a concealment value among values included in information in association with a screen name. A transmission analysis unit that receives input information including a screen name and a value input on the screen, and selects concealment control information corresponding to the screen name in which the input information is input from the concealment control information storage unit; Based on the selected concealment control information, a predetermined encryption is performed for each concealment value included in the input information, and the input information is concealed with a concealment value including the encryption result of the encryption A data concealing unit for generating the secure input data with the value replaced, and transmitting the secure input data to a predetermined information processing device, and processing result information for the secure input data from the information processing device and concealing A data communication unit for receiving the safety result data including the value, a reception analysis unit for detecting the concealed value from the safety result data, and a concealment detected from the safety result data Performs decryption corresponding to the predetermined encryption for each value, replaces the concealed value of the security result data with the decrypted value, generates decrypted process result information, and decrypts the processed result A data decoding unit for outputting information.

また、本発明の別の一態様として開示するデータ秘匿方法は、コンピュータが、画面名および該画面で入力された値を含む入力情報を受け付け、画面名に対応づけて、情報に含まれる値のうち秘匿化する値を特定する秘匿化制御情報を記憶する秘匿化制御情報記憶部から、前記入力情報が入力された画面名に対応する秘匿化制御情報を選択し、前記選択した秘匿化制御情報に基づいて前記入力情報に含まれる秘匿化する値毎に所定の暗号化を行い、前記暗号化の暗号結果を含む秘匿化された値で前記入力情報の秘匿化する値を置換した安全化入力データを生成し、前記安全化入力データを所定の情報処理装置へ送信する処理ステップを実行するものである。   Further, in the data concealment method disclosed as another aspect of the present invention, the computer accepts input information including a screen name and a value input on the screen, and associates the value included in the information with the screen name. Among the concealment control information storage unit for storing concealment control information for specifying a concealment value, select concealment control information corresponding to the screen name to which the input information is input, and the selected concealment control information A secure input in which predetermined encryption is performed for each value to be concealed included in the input information based on and the concealed value of the input information is replaced with a concealed value including the encryption result of the encryption The processing step of generating data and transmitting the safety input data to a predetermined information processing apparatus is executed.

また、本発明の別の一態様として開示するデータ復元方法は、コンピュータが、入力情報に含まれる値が入力時の値または所定の暗号化が行われた暗号化結果の値を含む秘匿化された値である蓄積情報を記憶する情報処理装置から、前記情報処理装置の処理結果として前記蓄積情報の安全化結果データを受信し、前記安全化結果データから前記秘匿化された値を検出し、前記安全化結果データから検出された秘匿化された値毎に前記所定の暗号化に対応する復号を行い、前記復号した値で前記安全化結果データの前記秘匿化された値を置換して復号済み処理結果情報を生成し、前記復号済み処理結果情報を出力する、処理ステップを実行するものである。   According to another aspect of the present invention, there is provided a data restoration method in which a computer includes a concealment in which a value included in input information includes a value at the time of input or a value of an encryption result obtained by performing predetermined encryption. From the information processing device that stores the stored information that is the stored value, the safety information data of the stored information is received as the processing result of the information processing device, and the concealed value is detected from the safety result data, Perform decryption corresponding to the predetermined encryption for each concealed value detected from the security result data, and replace the concealed value of the safety result data with the decrypted value The process step of generating the completed process result information and outputting the decrypted process result information is executed.

また、本発明の別の一態様として開示するデータ秘匿プログラムは、コンピュータに上記のデータ秘匿方法で実現される処理ステップを実行させるものである。   A data concealment program disclosed as another aspect of the present invention causes a computer to execute processing steps realized by the data concealment method described above.

また、本発明の別の一態様として開示するデータ復元プログラムは、コンピュータに上記のデータ復元方法で実現される処理ステップを実行させるものである。   A data restoration program disclosed as another aspect of the present invention causes a computer to execute processing steps realized by the above-described data restoration method.

また、本発明の別の一態様として開示するデータ秘匿・復元システムは、ユーザが使用するユーザ端末および前記ユーザ端末から送信された入力情報を蓄積するデータ蓄積装置および暗号化キー配布装置が相互に接続するものである。   In addition, a data concealment / restoration system disclosed as another aspect of the present invention includes a user terminal used by a user, a data storage apparatus that stores input information transmitted from the user terminal, and an encryption key distribution apparatus. To connect.

データ秘匿・復元システムが備えるデータ蓄積装置は、前記ユーザ端末から受信した情報であって、含まれる値が入力時の値または所定の暗号化が行われた暗号化結果の値を含む秘匿化された値である蓄積情報を記憶する安全化データ記憶部と、前記安全化データ記憶部から前記ユーザ端末から受信した入力情報に基づいて抽出した蓄積情報を安全化結果データとして前記ユーザ端末へ送信するデータ処理部とを備える。   The data storage device included in the data concealment / restoration system is information concealed that includes information received from the user terminal, and an included value includes a value at the time of input or a value of an encryption result obtained by performing predetermined encryption. A safe data storage unit that stores the stored information that is a value, and the stored information extracted from the safety data storage unit based on the input information received from the user terminal is transmitted to the user terminal as the safety result data A data processing unit.

さらに、データ秘匿・復元システムが備えるユーザ端末は、画面名に対応づけて、情報に含まれる値のうち秘匿化する値を特定する秘匿化制御情報を記憶する秘匿化制御情報記憶部と、画面を表示して値の入力を受け付け、前記データ蓄積装置から送信された処理結果情報を画面に表示するデータ入出力装置と、前記暗号化キー配布装置から、暗号化キーを取得する暗号化キー取得部と、データ入出力装置から、画面名および該画面で入力された値を含む入力情報を受け付け、前記秘匿化制御情報記憶部から前記入力情報が入力された画面名に対応する秘匿化制御情報を選択する送信解析部と、前記選択した秘匿化制御情報に基づいて前記入力情報に含まれる秘匿化する値毎に前記暗号化キーを用いた暗号化を行い、前記暗号化の暗号結果を含む秘匿化された値で前記入力情報の秘匿化する値を置換した安全化入力データを生成するデータ秘匿部と、前記安全化入力データを所定の情報処理装置へ送信し、前記情報処理装置から前記安全化結果データを受信するデータ通信部と、前記安全化結果データから前記秘匿化された値を検出する受信解析部と、前記安全化結果データから検出された秘匿化された値毎に前記暗号化キーを用いた復号を行い、前記復号した値で前記安全化結果データの前記秘匿化された値を置換して復号済み処理結果情報を生成し、前記復号済み処理結果情報を前記データ入出力装置へ出力するデータ復号部と、前記データ入出力装置から処理終了の通知を受けて、前記暗号化キーを削除する暗号化キー削除部とを備える。   Further, the user terminal provided in the data concealment / restoration system includes a concealment control information storage unit that stores concealment control information that specifies a concealment value among values included in the information in association with a screen name, and a screen The data input / output device that accepts the input of the value and displays the processing result information transmitted from the data storage device on the screen, and the encryption key acquisition that acquires the encryption key from the encryption key distribution device Control information corresponding to the screen name to which the input information is received from the concealment control information storage unit, and the input information including the screen name and the value input on the screen is received from the data input / output device. A transmission analysis unit that selects the encryption key, and performs encryption using the encryption key for each value to be concealed included in the input information based on the selected concealment control information. A data concealment unit that generates secure input data in which the concealment value of the input information is replaced with a concealment value, and the secure input data is transmitted to a predetermined information processing device. A data communication unit that receives the safety result data, a reception analysis unit that detects the concealed value from the safety result data, and for each concealed value detected from the safety result data Performing decryption using an encryption key, replacing the concealed value of the security result data with the decrypted value to generate decrypted process result information, and storing the decrypted process result information in the data input A data decryption unit that outputs to the output device; and an encryption key deletion unit that receives the notification of the end of processing from the data input / output device and deletes the encryption key.

さらに、データ秘匿・復元システムが備える暗号化キー配布装置は、前記データ入出力装置で入力をするユーザと配布する暗号化キーとの対応情報を記憶する記憶部と、前記対応情報をもとに、前記ユーザに対応する暗号化キーを前記ユーザ端末へ送信する暗号化キー配布部とを備える。   Further, the encryption key distribution device provided in the data concealment / restoration system includes a storage unit that stores correspondence information between a user who inputs data at the data input / output device and an encryption key to be distributed, and the correspondence information. And an encryption key distribution unit that transmits an encryption key corresponding to the user to the user terminal.

また、本発明の別の一態様として開示する帳票作成装置は、ネットワークで接続する情報処理装置に記憶される帳票情報を用いて帳票を出力する帳票作成装置であって、帳票名を含む帳票作成指示を前記情報処理装置に送信し、含まれる値が入力時の値または所定の暗号化が行われた暗号化結果の値を含む秘匿化された値である帳票情報の安全化データを記憶する前記情報処理装置から、前記帳票作成指示に対応する帳票情報の安全化データを受信する帳票データ取得部と、前記安全化結果データから検出された秘匿化された値毎に前記所定の暗号化に対応する復号を行い、前記復号した値で前記帳票情報の安全化データの前記秘匿化された値を置換して復号済み帳票情報を生成するデータ復号部と、帳票名に対応する帳票フォーマットを記憶する前記情報処理装置から、前記帳票作成指示に含まれる帳票名に対応する帳票フォーマットを取得する帳票フォーマット取得部と、前記復号済み帳票情報および前記帳票フォーマットをもとに帳票を作成する帳票データ作成部とを備える。   A form creation device disclosed as another aspect of the present invention is a form creation device that outputs a form using form information stored in an information processing apparatus connected via a network, and forms a form including a form name. Sends an instruction to the information processing apparatus, and stores the safety data of the form information in which the included value is a concealed value including a value at the time of input or a value of an encryption result obtained by performing predetermined encryption A form data acquisition unit that receives safety data of form information corresponding to the form creation instruction from the information processing apparatus, and the predetermined encryption for each concealed value detected from the safety result data A data decryption unit that performs corresponding decryption and replaces the concealed value of the safety data of the form information with the decrypted value to generate decrypted form information, and a form format corresponding to the form name are described. A form format acquisition unit for acquiring a form format corresponding to the form name included in the form creation instruction from the information processing apparatus, and form data creation for creating a form based on the decrypted form information and the form format A part.

本願で開示したデータ秘匿・復元装置の上記した手段によれば、利用者がユーザ端末で入力したデータの一部を秘匿化した状態で所定の情報処理装置へ送信し、情報処理装置は、受信したデータを秘匿された部分と秘匿されていない部分とを持つ状態で保存したり、データ処理に使用したりすることができる。特に、情報処理装置に保存しているデータを秘匿した部分を含む状態で第三者に利用させることができる。   According to the above-described means of the data concealment / restoration device disclosed in the present application, a part of data input by the user at the user terminal is transmitted to a predetermined information processing device in a concealed state, and the information processing device receives The stored data can be stored in a state having a concealed portion and a non-confidential portion, or can be used for data processing. In particular, the data stored in the information processing apparatus can be used by a third party in a state including a concealed portion.

開示するデータ秘匿・復元システムの原理を概説するための図である。It is a figure for outlining the principle of the data concealment / restoration system to disclose. 一実施例におけるデータ秘匿・復元システムを構成する各装置の機能ブロック構成例を示す図である。It is a figure which shows the functional block structural example of each apparatus which comprises the data concealment / decompression | restoration system in one Example. 暗号化キー配布装置のブロック構成例を示す図である。It is a figure which shows the block structural example of an encryption key distribution apparatus. 秘匿化ポリシのデータ構造例を示す図である。It is a figure which shows the data structure example of a concealment policy. 秘匿辞書のデータ構造例を示す図である。It is a figure which shows the data structure example of a secret dictionary. 認証情報記憶部のデータ構造例を示す図である。It is a figure which shows the example of a data structure of an authentication information storage part. 暗号化キー記憶部のデータ構造例を示す図である。It is a figure which shows the example of a data structure of an encryption key memory | storage part. データdの例を示す図である。It is a figure which shows the example of the data d. 安全化データd'の例を示す図である。It is a figure which shows the example of the safety data d '. 帳票パラメタの例を示す図である。It is a figure which shows the example of a form parameter. 帳票データの例を示す図である。It is a figure which shows the example of form data. 暗号化キー取得処理の処理フロー図である。It is a processing flow figure of encryption key acquisition processing. 暗号化キー配布処理の処理フロー図である。It is a processing flowchart of an encryption key distribution process. 登録情報または検索条件を含むデータの秘匿化処理の処理フロー図である。It is a processing flow figure of the concealment process of the data containing registration information or search conditions. データ蓄積装置(サーバ)から受信したデータの復号処理の処理フロー図である。It is a processing flow figure of a decoding process of the data received from the data storage device (server). 暗号化キー削除処理の処理フロー図である。It is a processing flowchart of encryption key deletion processing. データ蓄積装置(サーバ)が保存するデータの帳票出力処理の処理フロー図である。It is a processing flow figure of the form output process of the data which a data storage device (server) preserve | saves. データ蓄積装置(サーバ)の帳票情報検索処理の処理フロー図である。It is a processing flowchart of form information search processing of a data storage device (server). データ蓄積装置(サーバ)から受信した安全化データ(帳票情報)の復号処理の処理フロー図である。It is a processing flow figure of a decoding process of the safety data (form information) received from the data storage device (server). 帳票作成装置の帳票作成処理の処理フロー図である。It is a processing flowchart of a form creation process of the form creation apparatus. 別の実施例におけるデータ秘匿・復元システムを構成する各装置の機能ブロック構成例を示す図である。It is a figure which shows the functional block structural example of each apparatus which comprises the data concealment / decompression | restoration system in another Example. 別の実施例におけるデータ蓄積装置(サーバ)の帳票情報検索処理の処理フロー図である。It is a processing flow figure of the form information search process of the data storage device (server) in another Example. 別の実施例におけるデータ蓄積装置(サーバ)から受信した安全化データ(帳票情報)の復号処理の処理フロー図である。It is a processing flow figure of the decoding process of the safety data (form information) received from the data storage device (server) in another Example. データ秘匿・復元装置がトークン化処理を行う場合の対応情報のデータ構造例を示す図である。It is a figure which shows the example of a data structure of the corresponding information when a data concealment / decompression | restoration apparatus performs a tokenization process. データ秘匿・復元システムの各装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of each apparatus of a data concealment / restoration system.

以下、本発明の実施の一形態として開示するデータ秘匿・復元システムについて、図を用いて説明する。   Hereinafter, a data concealment / restoration system disclosed as an embodiment of the present invention will be described with reference to the drawings.

図1は、開示するデータ秘匿・復元システムの原理を概説するための図である。   FIG. 1 is a diagram for explaining the principle of the disclosed data concealment / restoration system.

開示するデータ秘匿・復元システム(以下、単に「システム」と呼ぶ)1は、システム1のユーザにより入力されたデータを保存するデータ蓄積装置(サーバ)2、ユーザの入力されたデータの暗号化で使用する暗号化キーを配布する暗号化キー配布装置3、サーバ2に格納するデータの秘匿化処理と復元処理とを行うデータ秘匿・復元装置4、および、サーバ2に保存されているデータの帳票を作成する帳票作成装置5を備える。   The disclosed data concealment / restoration system (hereinafter simply referred to as “system”) 1 includes a data storage device (server) 2 for storing data input by a user of the system 1 and encryption of data input by the user. An encryption key distribution device 3 that distributes the encryption key to be used, a data concealment / restoration device 4 that conceals and restores data stored in the server 2, and a form of data stored in the server 2 A form creation device 5 is provided.

データ秘匿・復元装置4および帳票作成装置5は、システム1の各ユーザが使用するコンピュータ(ユーザ端末)7内に備えられる。図1に示すように、ユーザA、Bが使用するユーザ端末7A、7Bのそれぞれに、データ秘匿・復元装置4A、4Bおよび帳票作成装置5A、5Bが備えられている。   The data concealment / restoration device 4 and the form creation device 5 are provided in a computer (user terminal) 7 used by each user of the system 1. As shown in FIG. 1, data concealment / restoration devices 4A and 4B and form creation devices 5A and 5B are provided in user terminals 7A and 7B used by users A and B, respectively.

データ蓄積装置(サーバ)2は、ユーザ端末7から受信したデータdまたは安全化データd’を保存し、もしくは受信したデータdまたは安全化データd’に応じて保存しているデータに対する処理を行う情報処理装置である。   The data storage device (server) 2 stores the data d or the safety data d ′ received from the user terminal 7, or performs processing on the stored data according to the received data d or the safety data d ′. Information processing apparatus.

データdは、データが入力された画面名とその画面で入力された値を含む入力情報とを含むデータ(入力データ)であり、入力情報に、データ秘匿・復元装置4による暗号化の処理対象となる部分が含まれるものがある。   The data d is data (input data) including a screen name on which data is input and input information including a value input on the screen, and the input information is subject to encryption processing by the data concealment / restoration device 4. Some parts are included.

なお、この実施例において、データdは、安全化データd’の処理結果情報の一部がデータ秘匿・復元装置4によって復号されたデータ(復号済み処理結果情報)を示すことがある。   In this embodiment, the data d may indicate data (decoded processing result information) obtained by decrypting a part of the processing result information of the safety data d ′ by the data concealment / restoration device 4.

安全化データd’は、ユーザ端末7で入力されたデータdの入力情報に対応する処理結果を含むデータ(処理結果データ)であり、処理結果情報には、データ秘匿・復元装置4による復号の対象となる秘匿化された部分(値)と、対象とならない秘匿化されていない部分(値)とを含む。   The security data d ′ is data (processing result data) including a processing result corresponding to the input information of the data d input at the user terminal 7, and the processing result information includes decryption by the data concealment / restoration device 4. It includes a concealed portion (value) that is a target and a non-confidential portion (value) that is not a target.

サーバ2は、ユーザ端末7のデータ秘匿・復元装置4の処理で使用する秘匿化制御情報を事前にデータ秘匿・復元装置4に配布する。   The server 2 distributes the concealment control information used in the processing of the data concealment / restoration device 4 of the user terminal 7 to the data concealment / restoration device 4 in advance.

秘匿化制御情報は、入力されるデータに含まれる値のうち秘匿化の対象となる値を特定する情報であり、画面や処理毎に秘匿化するデータの位置を示す秘匿化ポリシ21、および秘匿化するデータの値を示す秘匿辞書22である。図1において秘匿化制御情報は安全化データと同じサーバに格納しているが、秘匿化制御情報の改ざんにより秘匿するデータが平文で通信されることを防ぐため、秘匿化制御情報は安全化データおよび帳票フォーマットとは異なる更新権限とする。または別サーバに格納する。   The concealment control information is information for specifying a value to be concealed among the values included in the input data, the concealment policy 21 indicating the position of data to be concealed for each screen or process, and concealment It is the secret dictionary 22 which shows the value of the data to convert. In FIG. 1, the concealment control information is stored in the same server as the security data. However, in order to prevent data to be concealed from being communicated in plain text due to falsification of the concealment control information, the cipher control information is the safety data. The update authority is different from the form format. Or store it on another server.

さらに、サーバ2は、帳票作成装置5で使用する帳票の出力形式を示す帳票フォーマット23を記憶し、要求に応じてユーザ端末7の帳票作成装置5に配布する。   Further, the server 2 stores a form format 23 indicating the output format of the form used by the form creation device 5 and distributes it to the form creation device 5 of the user terminal 7 in response to a request.

さらに、サーバ2は、保存している安全化データdをユーザ以外の第三者に使用させるため、第三者が使用するコンピュータ(第三者端末)8とデータの送受信をすることができる。   Further, since the server 2 allows the third party other than the user to use the stored safety data d, the server 2 can transmit and receive data to and from the computer (third party terminal) 8 used by the third party.

暗号化キー配布装置3は、ユーザ端末7から受信したユーザがシステム1へのログインに用いるログイン情報(識別情報、パスワード等)を用いてユーザ認証を行い、認証したユーザのユーザ端末7へ暗号化キーkを送信する。   The encryption key distribution device 3 performs user authentication using login information (identification information, password, etc.) that the user received from the user terminal 7 uses to log in to the system 1 and encrypts it to the user terminal 7 of the authenticated user. Send key k.

データ秘匿・復元装置4は、秘匿化ポリシ21に基づいて、ユーザ端末7で入力されたデータdの一部に暗号化キーkを用いて暗号化を行い、データdの一部を暗号化結果で置換した安全化データd’を生成する秘匿化処理と、サーバ2から受信した安全化データd’の一部を暗号化キーkで復号して元のデータdに復元する復元処理とを行い、システム1からのログアウト(タイムアウトを含む)時に内部で保持している暗号化キーkを削除する。   Based on the concealment policy 21, the data concealment / restoration device 4 encrypts a part of the data d input at the user terminal 7 using the encryption key k, and encrypts a part of the data d as a result of the encryption. And performing a concealment process for generating the secure data d ′ replaced in step 1 and a restoration process for decrypting a part of the secure data d ′ received from the server 2 with the encryption key k and restoring the original data d. When the user logs out from the system 1 (including a timeout), the encryption key k held therein is deleted.

帳票作成装置5は、ユーザ端末7で帳票出力が要求されると、要求された帳票に対応する帳票フォーマット23、および帳票出力される帳票情報検索条件に該当する安全化データd’を取得して格納した帳票データとをサーバ2から受信して帳票を作成する処理手段である。   When the form output is requested by the user terminal 7, the form creation device 5 acquires the form format 23 corresponding to the requested form and the safety data d ′ corresponding to the form information search condition for outputting the form. It is a processing means for receiving the stored form data from the server 2 and creating a form.

次に、図1に示すシステム1の動作概要を説明する。   Next, an outline of the operation of the system 1 shown in FIG. 1 will be described.

ユーザ端末7Aのデータ秘匿・復元装置4Aが事前に保持する秘匿化ポリシ21は、秘匿化するデータ(値)の位置を、画面毎に入力されるデータの項目名で定義し、ここでは、入力データdの項目a、項目bの値が秘匿する値として設定されているとする。   The concealment policy 21 held in advance by the data concealment / restoration device 4A of the user terminal 7A defines the position of the data (value) to be concealed by the item name of the data input for each screen. It is assumed that the values of item a and item b of data d are set as secret values.

[ユーザAの登録情報の処理例]
まず、ユーザAが登録情報をサーバ2へ保存する場合の処理例を説明する。
[Processing example of registration information of user A]
First, an example of processing when user A saves registration information in the server 2 will be described.

ユーザ端末7AがユーザAのログイン情報を暗号化キー配布装置3に送信すると、暗号化キー配布装置3は、ユーザAの認証完了後に暗号化キーkをユーザ端末7Aに暗号化送信する。   When the user terminal 7A transmits the login information of the user A to the encryption key distribution device 3, the encryption key distribution device 3 encrypts and transmits the encryption key k to the user terminal 7A after the authentication of the user A is completed.

ユーザ端末7Aのデータ入出力装置(図示しない)の情報登録画面の各項目(項目a、項目b、項目c、…)に、それぞれ登録する値(秘匿a、秘匿b、平文c、…)が入力されると、入力した画面名と入力された登録情報(項目a=秘匿a、項目b=秘匿b、項目c=平文c、…)を含む平文のデータdを生成する。   Each item (item a, item b, item c,...) On the information registration screen of the data input / output device (not shown) of the user terminal 7A has a value to be registered (secret a, secret b, plaintext c,...). When input, plain text data d including the input screen name and the input registration information (item a = secret a, item b = secret b, item c = plain text c,...) Is generated.

データ秘匿・復元装置4Aは、秘匿化ポリシ21に基づいて、データdの登録情報の項目a、bの値の秘匿a、秘匿bをそれぞれ暗号化キーkで暗号化し、元の値を暗号化結果で置換して「項目a=暗号化結果a(図中「△×□」で示す)、項目b=暗号化結果b(図中「▽○◇」で示す)、項目c=平文c、…」という一部のデータが秘匿化された安全化データd’(登録情報)を生成して、安全化データd’をサーバ2へ送信する。サーバ2は、受信した安全化データd’(登録情報)をそのままの状態で保存する。   Based on the concealment policy 21, the data concealment / restoration device 4A encrypts the concealment a and concealment b of the values a and b of the registration information of the data d with the encryption key k and encrypts the original value. Replaced by the result, “item a = encryption result a (indicated by“ Δ × □ ”” in the figure), item b = encryption result b (indicated by “▽ ○ ◇” in the figure), item c = plaintext c, .. ”Is generated and the safety data d ′ (registration information) is generated, and the safety data d ′ is transmitted to the server 2. The server 2 stores the received safety data d ′ (registration information) as it is.

登録が完了してユーザAがシステム1をログアウトする時に、データ秘匿・復元装置4Aは、保持している暗号化キーkを削除する。   When the registration is completed and the user A logs out of the system 1, the data concealment / restoration device 4A deletes the stored encryption key k.

これにより、ユーザAが入力した秘匿したい情報がサーバ2では暗号化された状態で保存され、さらに、サーバ2に暗号化キーkが保存されないため、秘匿したい情報をより安全な状態で保存することができる。また、暗号化キーkは、ユーザAがシステム1にログインしている間のみユーザ端末7Aに保持されるため、暗号化キーkの漏洩の危険性を軽減することができる。   Thereby, the information to be concealed input by the user A is stored in the server 2 in an encrypted state, and further, since the encryption key k is not stored in the server 2, the information to be concealed is stored in a safer state. Can do. Further, since the encryption key k is held in the user terminal 7A only while the user A is logged into the system 1, the risk of leakage of the encryption key k can be reduced.

[ユーザAの情報検索の処理例]
次に、ユーザAがサーバ2に登録したデータを検索する場合の処理例を説明する。なお、ログイン時およびログアウト時の暗号化キーkの配布および削除については上記の処理例と同様であるので説明を省略する。
[Example of information retrieval process for user A]
Next, an example of processing when user A searches for data registered in the server 2 will be described. Note that the distribution and deletion of the encryption key k at the time of login and logout are the same as those in the above processing example, and thus description thereof is omitted.

ユーザ端末7Aのデータ入出力装置の情報検索画面の検索条件を示す項目(項目a)に値(秘匿a)が入力されると、入力した画面名と入力された検索条件(項目a=秘匿a)を含む平文のデータdを作成する。   When a value (secret a) is input to an item (item a) indicating a search condition on the information search screen of the data input / output device of the user terminal 7A, the input screen name and the input search condition (item a = secret a) ) Including plaintext data d.

データ秘匿・復元装置4Aは、秘匿化ポリシ21に基づいて、データdの検索条件の項目aの値の秘匿aを暗号化キーkで暗号化し、元の値を暗号化結果で置換して「項目a=暗号化結果a(△×□)」という一部のデータが秘匿化された安全化データd’(検索条件)を生成してサーバ2へ送信する。   Based on the concealment policy 21, the data concealment / restoration device 4A encrypts concealment a of the value of the search condition item a of the data d with the encryption key k and replaces the original value with the encryption result “ The secured data d ′ (search condition) in which a part of data “item a = encryption result a (Δ × □)” is concealed is generated and transmitted to the server 2.

サーバ2は、受信した安全化データd’(検索条件)の「項目a=秘匿a」を検索キーとして保存している安全化データd’を検索し、検索結果として該当する登録情報を「項目a=暗号化結果a(△×□)、項目b=暗号化結果b(▽○◇)、項目c=平文c、…」を含む安全化データd’(検索結果)を作成し、ユーザ端末7Aへ送信する。   The server 2 searches the secure data d ′ stored using “item a = secret a” in the received secure data d ′ (search condition) as a search key, and searches the corresponding registration information as “item”. a = encryption result a (Δ × □), item b = encryption result b (▽ ○ ◇), item c = plaintext c,... Send to 7A.

ユーザ端末7は、サーバ2から安全化データd’(検索結果)を受信すると、データ秘匿・復元装置4Aは、安全化データd’(検索結果)から暗号化された値を検出して、暗号化キーkで復号し、復号済み処理結果情報として、平文となった「項目a=秘匿a、項目b=秘匿b、項目c=平文c、…」という検索結果を含むデータdをデータ入出力装置へ渡す。   When the user terminal 7 receives the secure data d ′ (search result) from the server 2, the data concealment / restoration device 4A detects the encrypted value from the secure data d ′ (search result), and performs encryption. Data d including the search result “item a = secret a, item b = secret b, item c = plain text c,... Pass to device.

これにより、データ入出力装置は、情報検索画面に復号された検索結果を表示する。   As a result, the data input / output device displays the decrypted search result on the information search screen.

[ユーザAの帳票出力の処理例]
次に、ユーザAがサーバ2に登録情報の帳票出力する場合の処理例を説明する。なお、暗号化キーkの配布および削除は上記2つの処理例と同様である。
[Example of processing of user A's form output]
Next, an example of processing when the user A outputs a form of registration information to the server 2 will be described. The distribution and deletion of the encryption key k is the same as in the above two processing examples.

ユーザ端末7Aのデータ入出力装置の帳票出力指示画面の帳票情報検索条件を示す項目(項目a)に値(秘匿a)が入力されると、入力した画面名と入力された帳票情報検索条件(項目a=秘匿a)を含む平文のデータdを作成する。   When a value (secret a) is input to the item (item a) indicating the form information search condition on the form output instruction screen of the data input / output device of the user terminal 7A, the input screen name and the input form information search condition ( Create plain text data d including item a = secret a).

データ秘匿・復元装置4Aは、秘匿化ポリシ21に基づいて、データdの検索条件の項目aの値の秘匿aを暗号化キーkで暗号化し、元の値を暗号化結果で置換して「項目a=暗号化結果a(△×□)」という一部のデータが秘匿化された安全化データd’(帳票情報検索条件)を生成してサーバ2へ送信する。   Based on the concealment policy 21, the data concealment / restoration device 4A encrypts concealment a of the value of the search condition item a of the data d with the encryption key k and replaces the original value with the encryption result “ Secured data d ′ (form information search condition) in which a part of data “item a = encryption result a (Δ × □)” is concealed is generated and transmitted to the server 2.

サーバ2は、受信した安全化データd’(帳票情報検索条件)の画面名から、対応する帳票の帳票フォーマット23を特定してユーザ端末7Aへ送信する。さらに、サーバ2は、受信した安全化データd’(帳票情報検索条件)の「項目a=秘匿a」を検索キーとして保存している安全化データd’を検索し、検索結果として該当する情報を「項目a=暗号化結果a(△×□)、項目b=暗号化結果b(▽○◇)、項目c=平文c、…」を抽出し、抽出した帳票情報を含む安全化データd’(帳票情報)を作成し、ユーザ端末7Aへ送信する。   The server 2 specifies the form format 23 of the corresponding form from the screen name of the received safety data d '(form information search condition) and transmits it to the user terminal 7A. Further, the server 2 searches for the safety data d ′ stored using “item a = secret a” in the received safety data d ′ (form information search condition) as a search key, and the corresponding information as a search result. “Item a = encryption result a (Δ × □), item b = encryption result b (▽ ○ ◇), item c = plaintext c,...”, And secure data d including the extracted form information '(Form information) is created and transmitted to the user terminal 7A.

ユーザ端末7は、サーバ2から、帳票フォーマット23および安全化データd’(帳票情報)を受信し、帳票フォーマット23を帳票作成装置5へ渡す。データ秘匿・復元装置4Aは、受信した安全化データd’(帳票情報)から暗号化された値を検出し、暗号化キーkで復号し、復号済み処理結果情報として、平文となった「項目a=秘匿a、項目b=秘匿b、項目c=平文c、…」を含むデータd(帳票情報)を帳票作成装置へ渡す。   The user terminal 7 receives the form format 23 and the safety data d ′ (form information) from the server 2, and passes the form format 23 to the form creation device 5. The data concealment / restoration device 4A detects the encrypted value from the received secure data d ′ (form information), decrypts it with the encryption key k, and uses “encrypted” item as decrypted processing result information. Data d (form information) including “a = confidential a, item b = confidential b, item c = plain text c,...” is passed to the form creation device.

これにより、帳票作成装置5は、帳票フォーマット23と復元されたデータd(帳票情報)により帳票を作成して出力する。   As a result, the form creation device 5 creates and outputs a form based on the form format 23 and the restored data d (form information).

[ユーザBの情報検索の処理例]
次に、ユーザBが、ユーザAが登録したサーバ2の情報を利用する場合を説明する。
[User B's information search processing example]
Next, a case where the user B uses the information of the server 2 registered by the user A will be described.

ここで、ユーザBは、システム1を利用してユーザAの登録情報の全てを使用する権限(暗号化キーkが配布される権限)を持つものとする。   Here, it is assumed that the user B has the authority to use all of the registration information of the user A using the system 1 (the authority to distribute the encryption key k).

ユーザ端末7BがユーザBのログイン情報を暗号化キー配布装置3に送信すると、暗号化キー配布装置3は、ユーザBの認証完了後に、ユーザAと共通して登録されている暗号化キーkをユーザ端末7Bに暗号化送信する。   When the user terminal 7B transmits the login information of the user B to the encryption key distribution device 3, the encryption key distribution device 3 uses the encryption key k registered in common with the user A after the authentication of the user B is completed. The encrypted data is transmitted to the user terminal 7B.

これにより、ユーザBは、ユーザAによる操作の場合と同様の処理により、サーバ2に保存されている安全化データd’を、復元した状態で利用することができる。   Thereby, the user B can use the safety data d ′ stored in the server 2 in a restored state by the same processing as that performed by the user A.

なお、ユーザBがユーザAの登録情報の全てを使用する権限を持たず、暗号化キーkが配布されない場合には、以降で説明する第三者の処理例と同様となる。   Note that if the user B does not have the authority to use all of the registration information of the user A and the encryption key k is not distributed, the processing is the same as the third-party processing example described below.

[第三者の情報検索の処理例]
次に、第三者が、サーバ2に保存されている情報を利用する場合を説明する。
[Third-party information search processing example]
Next, a case where a third party uses information stored in the server 2 will be described.

システム1は、サーバ2に保存されている情報の秘匿化されていない情報のみを使用するために第三者のログインを認めているとする。また、第三者が使用する第三者端末8は、データ秘匿・復元装置4および帳票作成装置5を有していない。   Assume that the system 1 permits third-party login to use only the information stored in the server 2 that is not concealed. Further, the third party terminal 8 used by a third party does not have the data concealment / restoration device 4 and the form creation device 5.

第三者端末8のデータ入出力装置の情報検索画面の検索条件を示す項目(項目c)に値(平文c)が入力されると、入力した画面名と入力された検索条件(項目c=平文c)を含む平文のデータd(検索条件)が、サーバ2へ送信される。   When a value (plain text c) is input to the item (item c) indicating the search condition of the information search screen of the data input / output device of the third party terminal 8, the input screen name and the input search condition (item c = Plain text data d (search condition) including plain text c) is transmitted to the server 2.

サーバ2は、受信したデータd(検索条件)の「項目c=平文c」を検索キーとして保存している安全化データd’を検索し、検索結果として該当する登録情報を「項目a=暗号化結果a(△×□)、項目b=暗号化結果b(▽○◇)、項目c=平文c、…」を含む安全化データd’(検索結果)を作成し、第三者端末8へ送信する。   The server 2 searches the secure data d ′ stored using “item c = plaintext c” of the received data d (search condition) as a search key, and sets the corresponding registration information as “item a = encryption”. , A secure data d ′ (search result) including an encrypted result a (Δ × □), item b = encrypted result b (▽ ○ ◇), item c = plaintext c,. Send to.

第三者端末8は、サーバ2から安全化データd’(検索結果)を受信すると、データ入出力装置は、データdの「暗号化結果a(△×□)、項目b=暗号化結果b(▽○◇)、項目c=平文c、…」という検索結果を表示する。   When the third party terminal 8 receives the security data d ′ (search result) from the server 2, the data input / output device reads “encryption result a (Δ × □), item b = encryption result b of data d”. The search result “(と い う ○ ◇), item c = plain text c,...” Is displayed.

第三者は、サーバ2に保存された情報から検索条件を満たすデータを取得し、取得したデータに含まれる秘匿化されていない「項目c、…」の項目についての情報を表示等して利用することができる。第三者にとって「項目c、…」の情報を利用したい場合は、他の項目a、bの情報が秘匿化された状態であってもサーバ2に保存されているデータは有用である。このように、第三者に送信される安全化データd’の秘匿化された項目a、項目bは暗号化された値のままであり、第三者が復号のために暗号化キーkを得ることが困難であるので、秘匿化したい情報を安全の状態にしたままで第三者のデータ利用を図ることができる。   The third party acquires data satisfying the search condition from the information stored in the server 2, and displays and uses information about the items of “item c,...” That are not concealed included in the acquired data. can do. When it is desired for a third party to use the information of “item c,...”, The data stored in the server 2 is useful even if the information of the other items a, b is kept secret. Thus, the concealed items a and b of the secure data d ′ transmitted to the third party remain the encrypted values, and the third party uses the encryption key k for decryption. Since it is difficult to obtain, it is possible to use third party data while keeping the information to be kept secret in a safe state.

以下、本発明の一実施例をより詳細に説明する。   Hereinafter, an embodiment of the present invention will be described in more detail.

図2は、一実施例におけるデータ秘匿・復元システムを構成する各装置の機能ブロック構成例を示す図である。   FIG. 2 is a diagram illustrating a functional block configuration example of each device constituting the data concealment / restoration system in one embodiment.

データ蓄積装置(サーバ)2は、安全化データ記憶部20、秘匿化制御情報記憶部24、秘匿化制御情報配布部25、データ登録/作成部26を備える情報処理装置である。データ蓄積装置2に備える各部はデータ秘匿・復元装置4から利用可能であれば、複数の論理的または物理的な情報処理装置に分散してよい。   The data storage device (server) 2 is an information processing device including a safety data storage unit 20, a concealment control information storage unit 24, a concealment control information distribution unit 25, and a data registration / creation unit 26. As long as each unit included in the data storage device 2 can be used from the data concealment / restoration device 4, it may be distributed to a plurality of logical or physical information processing devices.

安全化データ記憶部20は、データdに含まれる情報(値)を部分的に秘匿化したデータである安全化データd’を記憶する手段である。   The safety data storage unit 20 is means for storing safety data d 'that is data obtained by partially concealing information (value) included in the data d.

秘匿化制御情報記憶部24は、データ秘匿・復元装置4で秘匿化処理および復元処理に使用する秘匿化制御情報である秘匿化ポリシ21、秘匿辞書22を記憶する手段である。   The concealment control information storage unit 24 is a means for storing a concealment policy 21 and a concealment dictionary 22 that are concealment control information used for concealment processing and restoration processing in the data concealment / restoration device 4.

秘匿化ポリシ21は、処理に対応する画面名または帳票名毎に、データ入出力装置6で入力された情報のうち秘匿化または復号する情報(値)を、例えば項目名、行/列の番号等により示す情報である。秘匿化する値は、氏名、住所等の個人情報のように第三者に開示させない情報である。   The concealment policy 21 includes information (value) to be concealed or decrypted among information input by the data input / output device 6 for each screen name or form name corresponding to the processing, for example, item name, row / column number. It is the information shown by etc. The value to be concealed is information that is not disclosed to a third party, such as personal information such as name and address.

秘匿辞書22は、データ入出力装置6で入力された文字列、数値等の値のうち秘匿化または復号する値、表現形式等を示す情報であり、例えば、人名を示す文字列、電話番号、郵便番号、クレジットカード番号等を示す数字列の表現形式を示す情報である。   The secret dictionary 22 is information indicating a value to be concealed or decrypted among values such as a character string and a numerical value input by the data input / output device 6, an expression format, etc. For example, a character string indicating a person name, a telephone number, This is information indicating the expression format of a numeric string indicating a postal code, a credit card number, or the like.

秘匿化制御情報配布部25は、秘匿化制御情報記憶部24に記憶されている秘匿化制御情報を、インターネット等のネットワークNを介してデータ秘匿・復元装置4へ予め配布する手段である。秘匿化制御情報配布部25は、秘匿化制御情報が変更された場合に、RSS(Rich Site Summary)等により更新を通知し、データ秘匿・復元装置4が、更新の通知により秘匿化制御情報をダウンロードすることによって、常に最新の情報が提供される。秘匿化制御情報をダウンロードする場合、秘匿化制御情報の改ざんを防ぐため、httpsのような暗号化通信を用いる。   The concealment control information distribution unit 25 is means for preliminarily distributing the concealment control information stored in the concealment control information storage unit 24 to the data concealment / restoration device 4 via the network N such as the Internet. When the concealment control information is changed, the concealment control information distribution unit 25 notifies the update by RSS (Rich Site Summary) or the like, and the data concealment / restoration device 4 sends the concealment control information by the update notification. Downloading always provides the latest information. When downloading the concealment control information, encrypted communication such as https is used to prevent falsification of the concealment control information.

データ登録/作成部26は、ユーザ端末7から受信したデータ(データd、安全化データd’)をそのままの状態で安全化データ記憶部20に格納し、もしくは、処理結果として得た安全化データ記憶部20のデータをそのままの状態でネットワークNを介して要求元のユーザ端末7へ送信する手段である。   The data registration / creation unit 26 stores the data (data d, safety data d ′) received from the user terminal 7 as it is in the safety data storage unit 20, or the safety data obtained as a processing result. This is means for transmitting the data in the storage unit 20 to the requesting user terminal 7 via the network N as it is.

サーバ2は、帳票作成機能として、帳票フォーマット記憶部27、帳票パラメタ作成部281、帳票フォーマット作成部282および帳票データ送信部283を備える。   The server 2 includes a form format storage unit 27, a form parameter creation unit 281, a form format creation unit 282, and a form data transmission unit 283 as a form creation function.

帳票フォーマット記憶部27は、ユーザ端末7で出力する帳票の帳票フォーマット23を記憶する手段である。帳票フォーマット23は、帳票の表現形式を規定する情報を、ユーザ端末7が備える帳票作成装置5の処理プログラムに対応したデータ形式で記述する情報である。帳票フォーマット記憶部27には、ユーザ端末7が備える帳票作成装置5に対応して予め作成された帳票フォーマット23が記憶される。帳票フォーマット記憶部27は、図示しないが、帳票名と帳票フォーマット23とを対応づける帳票フォーマットテーブルとして構成されてもよい。   The form format storage unit 27 is a means for storing the form format 23 of the form output by the user terminal 7. The form format 23 is information that describes information defining the form expression form in a data format corresponding to the processing program of the form creation device 5 provided in the user terminal 7. The form format storage unit 27 stores a form format 23 created in advance corresponding to the form creation device 5 provided in the user terminal 7. Although not shown, the form format storage unit 27 may be configured as a form format table that associates the form name with the form format 23.

帳票パラメタ作成部281は、ユーザ端末7から送信された安全化データd’(帳票情報検索条件)をもとに、帳票データを作成する。さらに、帳票作成に必要なパラメタとして、帳票名、対応する帳票フォーマット、帳票情報検索結果を格納する帳票データのファイル名等を設定した帳票パラメタを作成し、安全化データd’(帳票情報検索条件)の送信元のユーザ端末7へ送信する手段である。   The form parameter creation unit 281 creates form data based on the safety data d ′ (form information search condition) transmitted from the user terminal 7. Further, a form parameter in which a form name, a corresponding form format, a file name of the form data storing the form information search result, and the like are created as parameters necessary for form creation, and the safety data d ′ (form information search condition) ) To the transmission source user terminal 7.

帳票フォーマット作成部282は、帳票パラメタの帳票名で帳票フォーマット記憶部27を参照して帳票フォーマット23を生成し、安全化データd’(帳票情報検索条件)の送信元のユーザ端末7へ送信する手段である。   The form format creation unit 282 generates the form format 23 by referring to the form format storage unit 27 using the form name of the form parameter, and transmits the form format 23 to the user terminal 7 that is the transmission source of the safety data d ′ (form information search condition). Means.

帳票データ送信部283は、帳票データ作成部281より受け取った帳票パラメタの帳票データのファイル名より帳票情報検索の処理結果を格納した帳票データを安全化データd’(帳票情報)として送信元のユーザ端末7へ送信する手段である。   The form data transmission unit 283 transmits the form data storing the processing result of the form information search from the file name of the form data of the form parameter received from the form data creation unit 281 as the safety data d ′ (form information). It is means for transmitting to the terminal 7.

帳票データは、帳票名および処理結果を持ち、処理結果には、帳票名に対応する帳票フォーマット23で規定された帳票の出力項目とその値との並びが格納される。帳票の出力項目は安全化データ記憶部20に保存されているデータの項目と対応づけられている。   The form data has a form name and a processing result, and the processing result stores a list of output items of the form defined by the form format 23 corresponding to the form name and their values. The output items of the form are associated with the data items stored in the safety data storage unit 20.

これにより、帳票情報検索の処理で得た安全化データd’の値が、秘匿化ポリシ21に基づく暗号化処理によって秘匿化されている項目のものである場合は秘匿化された値が、それ以外の項目の場合は平文の値(ユーザ端末7で入力された値)が帳票データの処理結果に格納される。したがって、帳票データは、帳票情報検索の処理結果によっては帳票名以外の部分の値は毎回異なるものとなる。   Thereby, when the value of the safety data d ′ obtained by the form information search process is an item that is concealed by the encryption process based on the concealment policy 21, the concealed value is In the case of items other than, plaintext values (values input by the user terminal 7) are stored in the processing result of the form data. Therefore, the value of the part other than the form name of the form data differs every time depending on the processing result of the form information search.

ユーザ端末7は、データ秘匿・復元装置4、帳票作成装置5、およびデータ入出力装置6を備える情報処理装置である。   The user terminal 7 is an information processing device including a data concealment / restoration device 4, a form creation device 5, and a data input / output device 6.

データ秘匿・復元装置4は、秘匿化制御情報記憶部40、暗号化キー取得部41、暗号化キー削除部42、送信解析部43、データ秘匿部44、受信解析部45、データ復号部46、およびデータ通信部47を備える。   The data concealment / restoration device 4 includes a concealment control information storage unit 40, an encryption key acquisition unit 41, an encryption key deletion unit 42, a transmission analysis unit 43, a data concealment unit 44, a reception analysis unit 45, a data decryption unit 46, And a data communication unit 47.

秘匿化制御情報記憶部40は、サーバ2から取得した秘匿化制御情報である秘匿化ポリシ21、秘匿辞書22を記憶する手段である。   The concealment control information storage unit 40 is means for storing the concealment policy 21 and the concealment dictionary 22 that are concealment control information acquired from the server 2.

暗号化キー取得部41は、暗号化キー配布装置3から暗号化キーkを取得してデータ秘匿・復元装置4内に保存する手段である。暗号化キー取得部41は、ユーザ識別値、パスワード、暗号化キーを暗号化キー配布装置3へ送信して暗号化キーkを得るので、本例では、ユーザ端末7と暗号化キー配布装置3との間のネットワークはhttpsのような暗号化された通信路を用いることを前提としている。   The encryption key acquisition unit 41 is means for acquiring the encryption key k from the encryption key distribution device 3 and storing it in the data concealment / restoration device 4. Since the encryption key acquisition unit 41 transmits the user identification value, password, and encryption key to the encryption key distribution device 3 to obtain the encryption key k, in this example, the user terminal 7 and the encryption key distribution device 3 Is assumed to use an encrypted communication path such as https.

暗号化キー削除部42は、システム1からのログアウト時または所定の時間の経過時に、データ秘匿・復元装置4に保存されている暗号化キーkを削除する手段である。暗号化キー削除部42がログアウト等のときに暗号化キーkを削除することで、ユーザ端末7からの暗号化キーの漏洩、紛失の危険性を低減している。   The encryption key deletion unit 42 is means for deleting the encryption key k stored in the data concealment / restoration device 4 when logging out from the system 1 or when a predetermined time has elapsed. By deleting the encryption key k when the encryption key deletion unit 42 logs out or the like, the risk of leakage or loss of the encryption key from the user terminal 7 is reduced.

送信解析部43は、データ入出力装置6で入力された情報を含むデータdを受け取り、受け取ったデータdを解析し、データdが入力された画面名に対応する秘匿化ポリシ21を特定する手段である。   The transmission analysis unit 43 receives data d including information input by the data input / output device 6, analyzes the received data d, and specifies the concealment policy 21 corresponding to the screen name to which the data d is input It is.

データdは、データ入力が実行された画面名、およびその画面から入力されたデータの項目名と入力された値との組を0個以上持つ。画面名は、例えば、サーバ2への情報登録処理のための情報登録画面、サーバ2に保存されている情報の検索処理のための情報検索画面で、サーバ2で保存されている情報を含む帳票作成のための帳票作成指示画面等である。データdが含む入力されたデータは、項目名の他、データが入力された行または列または範囲を特定する情報等によって値と対応づけられていてもよい。   The data d has zero or more sets of the name of the screen on which the data input is executed and the item name of the data input from the screen and the input value. The screen name is, for example, an information registration screen for information registration processing in the server 2, an information search screen for information search processing stored in the server 2, and a form including information stored in the server 2. This is a form creation instruction screen or the like for creation. The input data included in the data d may be associated with values by information specifying the row, column, or range in which the data is input, in addition to the item name.

データ秘匿部44は、秘匿化制御情報に基づいてデータdの一部の値を暗号化した安全化データd’を生成する手段である。データ秘匿部44は、送信解析部43で特定された秘匿化ポリシ21に基づいて、データdから秘匿化する項目を特定し、特定した項目の値を暗号化キーkを用いて暗号化し、暗号化の実施を示す暗号化識別子および暗号化結果(暗号化した値)を結合した値(秘匿化した値)を元の値の代わりに設定して安全化データd’へ変換する。   The data concealment unit 44 is means for generating the security data d ′ obtained by encrypting a part of the data d based on the concealment control information. The data concealment unit 44 identifies an item to be concealed from the data d based on the concealment policy 21 identified by the transmission analysis unit 43, encrypts the value of the identified item using the encryption key k, A value obtained by combining the encryption identifier indicating the implementation of the encryption and the encryption result (encrypted value) (the concealed value) is set instead of the original value and converted to the secure data d ′.

さらに、データ秘匿部44は、データdの秘匿化する項目以外の項目の値(数値、文字列等)が秘匿辞書22に定義された表現形式に一致する場合に、一致した値を暗号化キーkで暗号化し、所定の暗号化識別子を暗号化の処理結果に結合した値(秘匿化した値)を元の値の代わりに設定する。   Further, the data concealment unit 44, when the value (numerical value, character string, etc.) of the items other than the item to be concealed of the data d matches the expression format defined in the concealment dictionary 22, A value obtained by encrypting with k and combining a predetermined encryption identifier with the encryption processing result (a concealed value) is set instead of the original value.

暗号化識別子は、その値に暗号化が実施されていることを示す情報であればよく、例えば、秘匿化する項目名に特定の表現形式の値を付加したもの、秘匿化する項目の項目名を暗号化キーkで暗号化した処理結果(暗号化した項目名)等を使用してもよい。また、暗号化識別子は、データ復号部46が安全化データから暗号化識別子を検出する所定の方法に対応した態様で秘匿化された値に付与されていればどのような態様であってもよく、本例のように、暗号化識別子が暗号化の処理結果の先頭のように所定の位置に結合される他、暗号化した処理結果を所定の専用文字列の暗号化識別子で挟んだ形式で設定されていてもよい。   The encryption identifier may be information indicating that encryption is performed on the value. For example, the item name to be concealed with a specific expression value added, the item name of the item to be concealed The processing result (encrypted item name) encrypted with the encryption key k may be used. Further, the encryption identifier may be in any form as long as it is given to a value concealed in a manner corresponding to a predetermined method in which the data decryption unit 46 detects the encryption identifier from the secure data. As in this example, the encryption identifier is combined with a predetermined position like the beginning of the encryption processing result, and the encrypted processing result is sandwiched between encryption identifiers of a predetermined dedicated character string. It may be set.

データ秘匿部44が、データdの暗号化した値に暗号化識別子を付加することにより、データ復号部46は、秘匿化ポリシ21を参照することなく、安全化データd’の暗号化された値を暗号化識別子で検出し、適切に復号を行うことができる。   The data concealment unit 44 adds the encryption identifier to the encrypted value of the data d, so that the data decryption unit 46 encrypts the encrypted data d ′ without referring to the concealment policy 21. Can be detected by the encryption identifier and decrypted appropriately.

データ秘匿部44および後述するデータ復号部46が行う暗号化および復号の処理アルゴリズムとして、例えばAES(Advanced Encryption Standard)、Camellia等のような共通鍵暗号化方式の他、種々の暗号化方式、値をユニークなトークンに置換するトークン方式等を採用してもよい。   As encryption and decryption processing algorithms performed by the data concealment unit 44 and the data decryption unit 46 described later, for example, a common key encryption method such as AES (Advanced Encryption Standard), Camellia, etc., various encryption methods, values A token method or the like that replaces with a unique token may be adopted.

受信解析部45は、データ秘匿部44が実行する暗号化に対応する復号方式で、サーバ2から受信するデータdまたは安全化データd’を解析し、受信した安全化データd’をデータ復号部46に通知する手段である。   The reception analysis unit 45 analyzes the data d or the safety data d ′ received from the server 2 by the decryption method corresponding to the encryption executed by the data concealment unit 44, and the received security data d ′ is the data decryption unit. 46 is a means for notifying 46.

データ復号部46は、安全化データd’に含まれる秘匿化された値を復号し、平文の値のみを持つデータdに変換し、変換したデータdをデータ入出力装置6に渡す手段である。データ復号部46は、安全化データd’の処理結果に格納されている値から暗号化識別子を検出し、検出した暗号化識別子を含む値(秘匿化された値)から暗号化識別子を除外し、残りの値を暗号化キーkで復号し、復号処理結果の値(平文)をその項目の元の値として設定する。   The data decryption unit 46 is means for decrypting the concealed value included in the security data d ′, converting it into data d having only plaintext values, and passing the converted data d to the data input / output device 6. . The data decryption unit 46 detects the encryption identifier from the value stored in the processing result of the secure data d ′, and excludes the encryption identifier from the value (the concealed value) including the detected encryption identifier. The remaining value is decrypted with the encryption key k, and the value of the decryption process result (plain text) is set as the original value of the item.

データ通信部47は、データ秘匿・復元装置4と、サーバ2または暗号化キー配布装置3との間で種々のデータの送受信を行う手段である。   The data communication unit 47 is means for transmitting and receiving various data between the data concealment / restoration device 4 and the server 2 or the encryption key distribution device 3.

帳票作成装置5は、帳票フォーマット取得部51、帳票データ取得部52、帳票作成部53を備える処理部であり、データ入出力装置6の帳票作成指示部63からの通知により起動する。   The form creation device 5 is a processing unit including a form format acquisition unit 51, a form data acquisition unit 52, and a form creation unit 53, and is activated by a notification from the form creation instruction unit 63 of the data input / output device 6.

帳票フォーマット取得部51は、帳票パラメタの帳票名を参照し、サーバ2へ帳票名を送り、サーバ2から送信された帳票フォーマット23を取得する手段である。サーバ2から、帳票フォーマット23が安全化されたデータとして送信されている場合は、データ秘匿・復元装置4で復号された帳票フォーマット23を取得する。帳票フォーマット取得部51がキャッシュ機能を備えて、該当する帳票フォーマット23を既に保存している場合には、帳票フォーマット取得部51は、サーバ2から帳票フォーマットを取得することなく、保存している帳票フォーマットを使用することができる。   The form format acquisition unit 51 refers to the form name of the form parameter, sends the form name to the server 2, and acquires the form format 23 transmitted from the server 2. When the form format 23 is transmitted from the server 2 as secured data, the form format 23 decrypted by the data concealment / restoration apparatus 4 is acquired. If the form format acquisition unit 51 has a cache function and has already stored the corresponding form format 23, the form format acquisition unit 51 stores the form without acquiring the form format from the server 2. Format can be used.

帳票データ取得部52は、帳票作成指示部63で入力された帳票情報検索条件を含む安全化データd’(帳票情報検索条件)に対応してサーバ2で作成された安全化データd(帳票情報)から、帳票情報検索の処理結果である復号された帳票データ(平文)を取得する手段である。   The form data acquisition unit 52 generates the safety data d (form information) created by the server 2 corresponding to the safety data d ′ (form information search condition) including the form information search condition input by the form creation instruction unit 63. ) To obtain the decrypted form data (plain text) that is the result of the form information search process.

なお、サーバ2から受信したデータが秘匿化された値を含まないデータd(帳票情報)であれば、帳票データ取得部52は、データ秘匿・復元装置4の処理を介さずに、平文のデータd(帳票情報)を帳票データとして取得する。   If the data received from the server 2 is data d (form information) that does not include a concealed value, the form data acquisition unit 52 does not go through the processing of the data concealment / restoration device 4 and the plaintext data d (form information) is acquired as form data.

帳票作成部53は、帳票フォーマット23および復号された帳票データをもとに帳票を作成する手段である。帳票は、例えばPDF(Portable Document Format)形式など所定の出力可能な形式のデータである。   The form creation unit 53 is a means for creating a form based on the form format 23 and the decrypted form data. The form is data in a predetermined outputable format such as a PDF (Portable Document Format) format.

ユーザ端末7のデータ入出力装置6は、GUIを介してユーザのデータ入力を受け付け、ユーザが操作した画面名およびユーザが入力したデータ(値)を含むデータdを生成してデータ秘匿・復元装置4へ渡す手段である。データ入出力装置6は、ログイン/アウト処理部61、データ登録/検索部62、帳票作成指示部63を備える。   The data input / output device 6 of the user terminal 7 accepts the user's data input via the GUI, generates data d including the screen name operated by the user and the data (value) input by the user, and the data concealment / restoration device 4 is a means to pass to 4. The data input / output device 6 includes a login / out processing unit 61, a data registration / search unit 62, and a form creation instruction unit 63.

ログイン/アウト処理部61は、システム1のログインおよびログアウト処理を行う手段である。ログイン/アウト処理部61は、ログイン時に暗号化キー配布装置3へユーザが入力したログイン情報を送信し、ログアウト時に、データ秘匿・復元装置6へログアウトを通知する。   The login / out processing unit 61 is means for performing login and logout processing of the system 1. The login / out processing unit 61 transmits login information input by the user to the encryption key distribution apparatus 3 at the time of login, and notifies the data concealment / restoration apparatus 6 of logout at the time of logout.

データ登録/検索部62は、サーバ2への情報登録処理、サーバ2が保存する情報に対する検索処理を行い、所定の画面からユーザが入力した登録情報または検索条件のデータ(値)を受け付け、もしくは受け付けたデータによるサーバ2の処理結果を表示する手段である。   The data registration / search unit 62 performs information registration processing in the server 2 and search processing for information stored in the server 2 and receives registration information or search condition data (value) input by the user from a predetermined screen, or It is means for displaying the processing result of the server 2 based on the received data.

帳票作成指示部63は、サーバ2が保存する情報による帳票出力を指示する手段である。帳票作成指示部63は、所定の画面からユーザが入力した帳票出力する情報の検索条件(帳票情報検索条件)を受け付け、帳票作成装置5へ帳票出力要求を通知する。   The form creation instructing unit 63 is a means for instructing the form output by the information stored in the server 2. The form creation instructing unit 63 receives a search condition (form information search condition) for information to be output by the user from a predetermined screen, and notifies the form creation apparatus 5 of a form output request.

図2に示す構成例では、ユーザ端末7の内部にデータ秘匿・復元装置4を設けることにより、データ秘匿・復元装置4とデータ入出力装置6と間でのデータ盗聴の危険性がより低くなるようにしている。   In the configuration example shown in FIG. 2, by providing the data concealment / restoration device 4 inside the user terminal 7, the risk of data wiretapping between the data concealment / restoration device 4 and the data input / output device 6 is further reduced. I am doing so.

図3は、暗号化キー配布装置3のブロック構成例を示す図である。   FIG. 3 is a diagram illustrating a block configuration example of the encryption key distribution apparatus 3.

暗号化キー配布装置3は、認証情報記憶部30、暗号化キー記憶部31および暗号化キー配布部32を備える情報処理装置である。   The encryption key distribution device 3 is an information processing device including an authentication information storage unit 30, an encryption key storage unit 31, and an encryption key distribution unit 32.

認証情報記憶部30は、暗号化キー配布のためのユーザの認証情報を記憶する手段である。認証情報は、各ユーザを識別する値(ユーザ識別値)およびユーザ本人のみが入力できる値(パスワード)等を含む。   The authentication information storage unit 30 is a means for storing user authentication information for distributing the encryption key. The authentication information includes a value for identifying each user (user identification value) and a value (password) that can be input only by the user himself / herself.

暗号化キー記憶部31は、ユーザの識別情報に対応づけて、ユーザ端末7のデータ秘匿・復元装置4が使用する一または複数の暗号化キーkを記憶する手段である。暗号化キーkは、データ秘匿・復元装置4が実行する処理アルゴリズムに対応する情報であり、例えば、一般的な暗号化処理の場合には十分な長さを持つ共通鍵である。   The encryption key storage unit 31 is a means for storing one or a plurality of encryption keys k used by the data concealment / restoration device 4 of the user terminal 7 in association with the user identification information. The encryption key k is information corresponding to a processing algorithm executed by the data concealment / restoration device 4, and is, for example, a common key having a sufficient length in the case of general encryption processing.

暗号化キー配布部32は、ユーザの認証が成功した場合に、ユーザに対応づけられた暗号化キーkを、認証したユーザのユーザ端末7へ一般通信または暗号化通信により送信する手段である。   The encryption key distribution unit 32 is a means for transmitting the encryption key k associated with the user to the user terminal 7 of the authenticated user by general communication or encrypted communication when the user authentication is successful.

暗号化キー配布装置3は、第三者からのアクセス制限が可能な安全な場所へ設けられ、一例として、システム1のユーザ認証を行う認証サーバ内に設けるように構成されてもよい。この場合に、暗号化キー配布装置3は、認証サーバでユーザ認証ができたユーザの認証情報を得て、対応する暗号化キーkを認証したユーザのユーザ端末7へ送信する。これにより、暗号化キーの漏洩の危険性を減らすことができる。   The encryption key distribution apparatus 3 is provided in a safe place where access from a third party can be restricted. For example, the encryption key distribution apparatus 3 may be provided in an authentication server that performs user authentication of the system 1. In this case, the encryption key distribution device 3 obtains the authentication information of the user who has been authenticated by the authentication server, and transmits it to the user terminal 7 of the user who has authenticated the corresponding encryption key k. Thereby, the risk of leakage of the encryption key can be reduced.

暗号化キー配布装置3は、図3に図示しない情報更新部を備える。情報更新部は、認証情報および暗号化キーの情報の登録、変更、削除等を行うが、一般的な情報の更新処理であるので説明を省略する。   The encryption key distribution device 3 includes an information update unit (not shown in FIG. 3). The information update unit registers, changes, and deletes the authentication information and the encryption key information. However, since the information update unit is a general information update process, the description thereof is omitted.

図4は、秘匿化ポリシ21のデータ構造例を示す図である。   FIG. 4 is a diagram illustrating an example of the data structure of the anonymity policy 21.

秘匿化ポリシ21は、データ入出力装置6で表示される画面名または帳票名毎に設定し、1つの秘匿化ポリシ21において0個以上の画面名または帳票名に対応する定義を記述することができ、画面名または帳票名毎の定義は、0個以上の値の位置、例えば秘匿化するデータ(値)を示す項目名や位置または範囲を含む。秘匿化ポリシ21は、XML、HTMLで記述してもよい。画面がHTMLで記述される場合には、秘匿化ポリシ21の画面名は、画面のURLが相当し、さらに、リクエストまたはレスポンスの識別を持つ。   The concealment policy 21 is set for each screen name or form name displayed on the data input / output device 6, and a definition corresponding to zero or more screen names or form names is described in one concealment policy 21. The definition for each screen name or form name includes a position of zero or more values, for example, an item name, position, or range indicating data (value) to be concealed. The concealment policy 21 may be described in XML or HTML. When the screen is described in HTML, the screen name of the concealment policy 21 corresponds to the URL of the screen, and further has a request or response identification.

図4に示す秘匿化ポリシ21の例において、先頭の記述は、画面名が「画面0001」である画面で入力されるデータdで秘匿化する項目を示し、対応する画面で「氏名」、「住所」の項目に入力される値が秘匿化の対象であることを表している。   In the example of the anonymization policy 21 shown in FIG. 4, the first description indicates items to be concealed with data d input on the screen whose screen name is “screen 0001”, and “name” and “ The value input in the item “address” indicates that the value is to be concealed.

秘匿化ポリシ21は、暗号化する値が特定できればどのような形式で定義されていてもよく、秘匿化ポリシ21と処理結果であるデータや帳票の形式との関係について特別な制約はない。秘匿化ポリシ21の定義は、例えばデータdがCSV形式である場合に、暗号化または復号する値の位置や範囲を表形式での行番号または列番号で記述するものであってもよい。   The concealment policy 21 may be defined in any format as long as the value to be encrypted can be specified, and there is no special restriction on the relationship between the concealment policy 21 and the data or form format that is the processing result. The definition of the anonymity policy 21 may describe the position or range of the value to be encrypted or decrypted by a row number or column number in a table format when the data d is in the CSV format, for example.

図5は、秘匿辞書22のデータ構造例を示す図である。   FIG. 5 is a diagram illustrating a data structure example of the secret dictionary 22.

秘匿辞書22は、データ入出力装置6で入力されたデータdの秘匿化する値とする文字列や値の表現形式を正規表現または簡略化した正規表現で記述する。秘匿辞書22は、それぞれが0個以上の、姓名や名称とみなす所定の文字列や、郵便番号、電話番号、クレジットカード番号等とみなす所定の数字列の表現を含む。   The secret dictionary 22 describes the expression format of the character string and the value to be concealed of the data d input by the data input / output device 6 with a regular expression or a simplified regular expression. The secret dictionary 22 includes zero or more predetermined character strings regarded as first and last names and names, and expressions of predetermined number strings regarded as postal codes, telephone numbers, credit card numbers, and the like.

図5に示す秘匿辞書22は、「鈴木、佐藤、…」のような名字を示す文字列、「nnnnnnn(nは0〜9)」、「nnn−nnnn」のような郵便番号とみなす数列の形式、「nnnnnnnnnnnnnnnn」、「nnnn−nnnn−nnnn−nnnn」のようなクレジットカード番号とみなす数列の形式等を定義している。   The secret dictionary 22 shown in FIG. 5 includes a character string indicating a surname such as “Suzuki, Sato,...”, A numerical sequence regarded as a postal code such as “nnnnnnn (n is 0 to 9)” and “nnn-nnnn”. The format defines a format of a number sequence that is regarded as a credit card number such as “nnnnnnnnnnnnnnnnnn” and “nnnn-nnnn-nnnn-nnnn”.

図6は、認証情報記憶部30のデータ構造例を示す図である。   FIG. 6 is a diagram illustrating a data structure example of the authentication information storage unit 30.

認証情報を記憶する認証情報記憶部30は、図6に示すような認証情報テーブルとして構成されてもよい。図6の認証情報テーブル30は、各ユーザのユーザ識別値、パスワード、および暗号化キー識別値を格納している。   The authentication information storage unit 30 that stores the authentication information may be configured as an authentication information table as shown in FIG. The authentication information table 30 in FIG. 6 stores the user identification value, password, and encryption key identification value of each user.

ユーザ識別値は、システム1にログイン可能なユーザを識別するユニークな値である。パスワードは、ユーザ識別値で特定するユーザのみが入力できる値である。暗号化キー識別値は、暗号化キーkを識別する値であり、複数のユーザに対して同一値が設定されていてもよい。認証情報テーブル30のパスワードおよび暗号化キー識別値は、暗号化された値で設定されていてもよい。   The user identification value is a unique value that identifies a user who can log in to the system 1. The password is a value that can be input only by the user specified by the user identification value. The encryption key identification value is a value for identifying the encryption key k, and the same value may be set for a plurality of users. The password and the encryption key identification value in the authentication information table 30 may be set as encrypted values.

図6に示す認証情報テーブル30の先頭行のデータは、ユーザ識別値が「UID1」であるユーザについて、パスワードPW1および暗号化キー識別値kID1が設定されていることを表す。   The data in the top row of the authentication information table 30 shown in FIG. 6 indicates that the password PW1 and the encryption key identification value kID1 are set for the user whose user identification value is “UID1”.

図7は、暗号化キー記憶部31のデータ構造例を示す図である。   FIG. 7 is a diagram illustrating a data structure example of the encryption key storage unit 31.

暗号化キーkを記憶する暗号化キー記憶部31は、例えば図7に示すような暗号化キーテーブルとして構成されてもよい。暗号化キーテーブル31は、暗号化キー識別値と、対応する暗号化キーkとを格納している。   The encryption key storage unit 31 that stores the encryption key k may be configured as an encryption key table as shown in FIG. 7, for example. The encryption key table 31 stores an encryption key identification value and a corresponding encryption key k.

暗号化キー識別値は、暗号化キーkを識別する値であり、認証情報記憶部30の認証情報に含まれる値である。暗号化キーkは、秘匿化・復元装置4が実行する暗号化および復号の処理で使用する暗号化キーそのものの値または暗号化キーを生成する元情報である。   The encryption key identification value is a value for identifying the encryption key k, and is a value included in the authentication information in the authentication information storage unit 30. The encryption key k is the value of the encryption key itself used for encryption and decryption processing executed by the concealment / restoration device 4 or original information for generating the encryption key.

暗号化キー識別値により、ユーザ認証値と暗号化キーkとが対応づけられ、ユーザに配布する暗号化キーkが定まる。   The user authentication value and the encryption key k are associated with each other by the encryption key identification value, and the encryption key k to be distributed to the user is determined.

図8は、データdの例を示す図である。   FIG. 8 is a diagram illustrating an example of the data d.

データdは、データ入出力装置6においてユーザによって入力されたデータであって、安全化データd’の元となるデータ、または、サーバ2から受信した安全化データd’を復号したデータである。安全化データd’の元データとして、情報登録画面での入力によるデータd(登録情報)、情報検索画面での入力によるデータd(検索条件)、帳票作成指示画面での入力によるデータd(帳票情報検索条件)等があり、安全化データd’を復号したデータとして、データd(検索結果)、データd(帳票情報)等がある。   The data d is data input by the user in the data input / output device 6 and is data that is the basis of the safety data d ′ or data obtained by decrypting the safety data d ′ received from the server 2. As the original data of the safety data d ′, data d (registration information) by input on the information registration screen, data d (search condition) by input on the information search screen, and data d (form by input on the form creation instruction screen) (Information search condition) and the like, and data obtained by decrypting the safety data d ′ include data d (search result) and data d (form information).

データdは、画面名および処理結果を持つ。画面名は、データ入出力装置6でユーザの入力がなされた画面を識別する情報である。画面がHTMLで記述される場合はヘッダ部分のURLが画面名となる。処理結果は、画面でユーザ操作により入力または選択されたデータであり、項目名と値との組の並び(図中、[項目名=値]で示す)を0個以上含む。項目名は、画面に設けられた値の入力を受け付ける項目を識別する情報であり、値は、対応する項目名に対して入力または選択されたデータである。   Data d has a screen name and a processing result. The screen name is information for identifying the screen on which the user input is made in the data input / output device 6. When the screen is described in HTML, the URL of the header part is the screen name. The processing result is data input or selected by a user operation on the screen, and includes zero or more pairs of item names and values (indicated by [item name = value] in the figure). The item name is information for identifying an item that accepts input of a value provided on the screen, and the value is data input or selected for the corresponding item name.

図9は、安全化データd’の例を示す図である。   FIG. 9 is a diagram illustrating an example of the safety data d ′.

安全化データd’は、データdを秘匿化して作成されるデータであり、サーバ2に保存されるデータである。   The safety data d ′ is data created by concealing the data d, and is data stored in the server 2.

安全化データd’は、データdの一部の値が暗号化されているデータであり、データ構造は、データdと同じく画面名および処理結果を持つ。画面名は、処理前のデータdの画面名である。処理結果は、画面名に対応づけられた処理の結果として得られたデータであり、項目名と値との組の並び([項目名=値])を0個以上含む。   The safety data d 'is data in which a part of the value of the data d is encrypted, and the data structure has a screen name and a processing result, like the data d. The screen name is the screen name of the data d before processing. The processing result is data obtained as a result of processing associated with the screen name, and includes zero or more pairs of item names and values ([item name = value]).

図9の安全化データd’は、図4の秘匿化ポリシ21および図5の秘匿辞書22に基づいて、図8に示すデータd(登録情報)を秘匿化したものである。図8に示すデータdの秘匿化する「氏名」および「住所」の2項目の値が、暗号化の結果、図9の安全化データd’(登録情報)では「暗号化識別子=暗号化処理結果」という秘匿化された値に置換されている。さらに、図8のデータdの秘匿辞書22で規定する表現形式に一致する「備考」の値が、暗号化の結果、「暗号化識別子=暗号化処理結果」という秘匿化された値に置換されている。   9 is the data d (registration information) shown in FIG. 8 concealed based on the concealment policy 21 shown in FIG. 4 and the concealment dictionary 22 shown in FIG. As a result of encryption, the values of the two items “name” and “address” to be concealed in the data d shown in FIG. 8 are “encryption identifier = encryption processing” in the secure data d ′ (registration information) in FIG. It is replaced with a concealed value of “result”. Further, the value of “remarks” that matches the expression format defined by the secret dictionary 22 of the data d in FIG. 8 is replaced with a concealed value “encryption identifier = encryption processing result” as a result of encryption. ing.

データdおよび安全化データd’は、例えばXMLで記述されるが、データの記述形式に制約はない。   The data d and the safety data d 'are described in XML, for example, but there are no restrictions on the data description format.

図10は、帳票パラメタの例を示す図である。   FIG. 10 is a diagram illustrating an example of a form parameter.

帳票パラメタ作成部281が作成する帳票パラメタは、帳票作成に必要な、帳票名、作成識別、フォーマット名、格納場所、帳票ファイル名等のパラメタ情報を持つ。   The form parameters created by the form parameter creation unit 281 have parameter information such as form name, creation identification, format name, storage location, form file name, and the like necessary for form creation.

帳票名は、帳票作成指示の画面名に対応づけられた帳票を識別する情報である。帳票名は、帳票作成指示部63から帳票パラメタ作成部281へ送信される帳票作成指示に含まれる帳票名をもとに定められる。   The form name is information for identifying the form associated with the screen name of the form creation instruction. The form name is determined based on the form name included in the form creation instruction transmitted from the form creation instruction unit 63 to the form parameter creation unit 281.

作成識別は、帳票作成処理を識別する値であり、サーバ2内でユニークである。   The creation identification is a value for identifying the form creation process and is unique within the server 2.

フォーマット名は、帳票に対応する帳票フォーマット23を識別する情報であり、帳票フォーマット記憶部27に対する検索キーとなる。   The format name is information for identifying the form format 23 corresponding to the form, and serves as a search key for the form format storage unit 27.

格納場所は、帳票パラメタ作成部281が作成する帳票データの格納場所を示す情報であり、帳票データ取得部52が帳票データ送信部283に送信要求するファイル名であり、例えばサーバ2内の帳票データのデータファイル名である。   The storage location is information indicating the storage location of the form data created by the form parameter creation unit 281, and is the file name that the form data acquisition unit 52 requests to send to the form data transmission unit 283, for example, the form data in the server 2. This is the data file name.

帳票ファイル名は、ユーザ端末7で作成される帳票のファイル名である。   The form file name is the file name of the form created by the user terminal 7.

図11は、帳票データの例を示す図である。   FIG. 11 is a diagram illustrating an example of form data.

帳票パラメタ作成部281が作成する帳票データは、ユーザ端末7の帳票作成指示画面で入力されたデータd(帳票情報検索条件)に対応して作成されるデータであり、帳票名および処理結果を持つ。   The form data created by the form parameter creation unit 281 is data created corresponding to the data d (form information search condition) input on the form creation instruction screen of the user terminal 7, and has a form name and a processing result. .

帳票名は、帳票パラメタの帳票名(帳票作成指示部63により送信される帳票作成指示に含まれる帳票名)をもとに定まる。   The form name is determined based on the form name of the form parameter (the form name included in the form creation instruction transmitted by the form creation instruction unit 63).

処理結果には、ユーザ端末7のデータd(帳票情報検索条件)に含まれる帳票情報検索条件による安全化データ記憶部20の検索結果であるデータが格納され、項目名と値との組([項目名=値])の並びを含む。   In the processing result, data that is the search result of the secure data storage unit 20 based on the form information search condition included in the data d (form information search condition) of the user terminal 7 is stored, and a pair of item name and value ([ Item name = value]).

項目名は、帳票名で特定される帳票フォーマット23に規定されている出力項目であり、検索で得られた安全化データd’の項目と対応づけられている。値は、検索で得られた安全化データd’の出力項目に対応する項目の値がそのままの状態で格納され、その値は、データ秘匿・復元装置4で秘匿化された値またはデータ入出力装置6で入力された値(平文の値)である。   The item name is an output item defined in the form format 23 specified by the form name, and is associated with the item of the safety data d ′ obtained by the search. The value is stored with the value of the item corresponding to the output item of the secure data d ′ obtained by the search as it is, and the value is the value concealed by the data concealment / restoration device 4 or the data input / output It is a value (a plaintext value) input by the device 6.

図11(A)は、帳票情報検索の結果として安全化データd’を得た場合の帳票データの例である。図11(A)の帳票データの処理結果では、出力項目の「顧客名」、「宛先」の値は、対応するデータの項目「氏名」、「住所」の秘匿化された値(暗号化識別子=暗号化処理結果の結合)となる。   FIG. 11A is an example of form data when the safety data d 'is obtained as a result of the form information search. In the processing result of the form data in FIG. 11A, the values of “customer name” and “destination” of the output items are the concealed values (encryption identifiers) of the items “name” and “address” of the corresponding data. = Combination of encryption processing results).

処理結果に帳票情報検索結果を格納した帳票データは、安全化データd’(帳票情報)またはデータd(帳票情報)としてユーザ端末7へ送信される。ユーザ端末7では、データ秘匿・復元装置4により、受信した安全化データd’(帳票情報)の秘匿化された値が検出されて復号され、平文のデータd(帳票情報)へ変換される。   The form data storing the form information search result in the processing result is transmitted to the user terminal 7 as the safety data d ′ (form information) or data d (form information). In the user terminal 7, the data concealment / restoration device 4 detects and decrypts the concealed value of the received safety data d '(form information) and converts it into plain text data d (form information).

図11(B)は、復号された平文のデータdの場合の帳票データの例である。図11(B)の帳票データの処理結果では、図11(A)の帳票データでは「顧客名」、「宛先」の秘匿化されている値が復号され、データ入出力装置6で入力された値(平文)となっている。   FIG. 11B is an example of form data in the case of decrypted plaintext data d. In the processing result of the form data in FIG. 11B, the concealed values of “customer name” and “destination” are decrypted in the form data in FIG. Value (plain text).

帳票データに相当する安全化データd’(帳票情報)およびデータd(帳票情報)は、例えばXMLで記述されるが、データの記述形式に制約はない。   The safety data d '(form information) and data d (form information) corresponding to the form data are described in XML, for example, but there is no restriction on the data description format.

以下、システム1における種々の処理動作について説明する。   Hereinafter, various processing operations in the system 1 will be described.

図12は、暗号化キー取得処理の処理フロー図である。   FIG. 12 is a process flow diagram of the encryption key acquisition process.

データ秘匿・復元装置4の暗号化キー取得部41は、データ入出力装置6のログイン/アウト処理部61から、ログイン画面でユーザが入力したログイン情報(ユーザ識別値およびパスワード)を受信すると(ステップS10)、ログイン情報を暗号化キー配布装置3へ送信する(ステップS11)。ログイン情報を受信した暗号化キー配布装置3の処理は、後述する。   When the encryption key acquisition unit 41 of the data concealment / restoration device 4 receives the login information (user identification value and password) input by the user on the login screen from the login / out processing unit 61 of the data input / output device 6 (Step ID). S10), login information is transmitted to the encryption key distribution device 3 (step S11). The processing of the encryption key distribution device 3 that has received the login information will be described later.

暗号化キー取得部41は、暗号化キー配布装置3からユーザの認証完了により暗号化キーkを取得した場合は(ステップS12のY)、取得した暗号化キーkをデータ秘匿・復元装置4の内部に保存し(ステップS13)、暗号化キー配布装置3から認証失敗により暗号化キーkを取得しなかった場合は(ステップS12のN)、認証失敗をログイン/アウト処理部61に通知し、ログイン/アウト処理部61で、認証失敗を表示する(ステップS14)。   When the encryption key acquisition unit 41 acquires the encryption key k from the encryption key distribution device 3 upon completion of user authentication (Y in step S12), the encryption key acquisition unit 41 uses the acquired encryption key k of the data concealment / restoration device 4 to do so. If the encryption key k is not acquired from the encryption key distribution apparatus 3 due to an authentication failure (N in Step S12), the login / out processing unit 61 is notified of the authentication failure, The login / out processing unit 61 displays an authentication failure (step S14).

図13は、暗号化キー配布処理の処理フロー図である。   FIG. 13 is a processing flowchart of encryption key distribution processing.

暗号化キー配布装置3の暗号化キー配布部32は、ユーザ端末7のデータ入出力装置6からログイン情報を受信すると(ステップS20)、ログイン情報のユーザ識別値で認証情報記憶部30を検索する(ステップS21)。得られたパスワードを所定の方法で復号し、認証情報記憶部30に一致する認証情報がある場合は(ステップS22のY)、処理をステップS23へ進め、一致する認証情報がない場合は(ステップS22のN)、処理をステップS28へ進める。   When receiving the login information from the data input / output device 6 of the user terminal 7 (step S20), the encryption key distribution unit 32 of the encryption key distribution device 3 searches the authentication information storage unit 30 with the user identification value of the login information. (Step S21). When the obtained password is decrypted by a predetermined method and there is authentication information that matches the authentication information storage unit 30 (Y in step S22), the process proceeds to step S23, and when there is no matching authentication information (step S22). N) of S22, the process proceeds to step S28.

暗号化キー配布部32は、一致した認証情報から暗号化キー識別値を参照し(ステップS23)、参照した暗号化キー識別値を所定の方式で復号する(ステップS24)。そして、暗号化キー配布部32は、復号した暗号化キー識別値で暗号化キー記憶部31を検索し(ステップS25)、復号した暗号化キー識別値に対応する暗号化キーが存在する場合は(ステップS26のY)、暗号化キーをユーザ端末7へ送信する(ステップS27)。   The encryption key distribution unit 32 refers to the encryption key identification value from the matched authentication information (step S23), and decrypts the referenced encryption key identification value by a predetermined method (step S24). Then, the encryption key distribution unit 32 searches the encryption key storage unit 31 with the decrypted encryption key identification value (step S25), and if there is an encryption key corresponding to the decrypted encryption key identification value. (Y in step S26), the encryption key is transmitted to the user terminal 7 (step S27).

一致する認証情報がない場合(ステップS22のN)または暗号化キー識別値に対応する暗号化キーが存在しない場合(ステップS26のN)、認証失敗をユーザ端末7へ送信する(ステップS28)。   If there is no matching authentication information (N in step S22) or if there is no encryption key corresponding to the encryption key identification value (N in step S26), an authentication failure is transmitted to the user terminal 7 (step S28).

図14は、登録情報または検索条件を含むデータの秘匿化処理の処理フロー図である。   FIG. 14 is a processing flowchart of data concealment processing including registration information or search conditions.

データ秘匿・復元装置4のデータ通信部47は、データ入出力装置6から、データ登録/検索部62の情報登録画面の画面名およびその画面でユーザが入力した登録情報を含むデータd(登録情報)、もしくは情報検索画面の画面名およびその画面でユーザが入力した検索条件を含むデータd(検索条件)を取得すると(ステップS30)、送信解析部43は、データdから画面名を抽出し(ステップS31)、抽出した画面名で秘匿化制御情報記憶部40の秘匿化ポリシ21を検索する(ステップS32)。画面名に対応する秘匿化ポリシ21が存在する場合は(ステップS33のY)、処理をステップS34へ進め、一致する秘匿化ポリシ21が存在しない場合は(ステップS33のN)、ステップS39へ進める。   The data communication unit 47 of the data concealment / restoration device 4 receives from the data input / output device 6 data d (registration information) including the screen name of the information registration screen of the data registration / search unit 62 and the registration information input by the user on that screen. ) Or the data d (search condition) including the screen name of the information search screen and the search condition input by the user on the screen (step S30), the transmission analysis unit 43 extracts the screen name from the data d ( In step S31), the concealment policy 21 in the concealment control information storage unit 40 is searched with the extracted screen name (step S32). If there is a concealment policy 21 corresponding to the screen name (Y in step S33), the process proceeds to step S34, and if there is no matching concealment policy 21 (N in step S33), the process proceeds to step S39. .

データ秘匿部44は、データdの処理結果に格納されている登録情報または検索条件から、秘匿化ポリシ21に定義されている項目を1つ抽出し(ステップS34)、抽出した項目の値を暗号化キーkを使用して暗号化し、暗号化結果に暗号化識別子を結合した値(秘匿化した値)をその項目の値とする(ステップS35)。さらに、データ秘匿部44は、データdの秘匿化する項目以外の項目の値で秘匿辞書22の文字列表現形式に該当する値を、暗号化キーkを使用して暗号化する(ステップS36)。   The data concealment unit 44 extracts one item defined in the concealment policy 21 from the registration information or the search condition stored in the processing result of the data d (Step S34), and encrypts the value of the extracted item. The encryption key k is used for encryption, and the value obtained by combining the encryption result with the encryption identifier (the concealed value) is set as the value of the item (step S35). Further, the data concealment unit 44 encrypts the value corresponding to the character string expression format of the concealment dictionary 22 with the value of the item other than the concealment item of the data d using the encryption key k (step S36). .

そして、データdの処理結果の最後の項目まで処理を実行していなければ(ステップS37のN)、処理をステップS35へ戻し、最後の項目まで処理を実行していれば(ステップS37のY)、ステップS38へ進める。   If the process has not been executed up to the last item of the processing result of data d (N in step S37), the process returns to step S35, and if the process has been executed up to the last item (Y in step S37). The process proceeds to step S38.

ステップS38で、秘匿化ポリシ21に設定された全ての項目について処理していなければ(ステップS38のN)、処理をステップS34へ戻し、全ての秘匿化する項目について処理していれば(ステップS38のY)、ステップS39へ進める。   If all items set in the concealment policy 21 are not processed in step S38 (N in step S38), the process returns to step S34, and if all concealment items are processed (step S38). Y), the process proceeds to step S39.

ステップS39で、データ通信部47は、データ秘匿部44でデータdの値の一部を秘匿化した安全化データd’(登録情報)または安全化データd’(検索条件)をサーバ2へ送信する。   In step S <b> 39, the data communication unit 47 transmits the safety data d ′ (registration information) or the safety data d ′ (search condition) in which a part of the value of the data d is concealed by the data concealment unit 44 to the server 2. To do.

なお、ステップS33で、秘匿化ポリシ21が存在しないと判断した場合は、データ秘匿部44がステップS34〜S38の処理が実行されず、データ通信部47は、データ入出力装置6から受信した状態の平文のデータd(登録情報)またはデータd(検索条件)をサーバ2へ送信する。   When it is determined in step S33 that the anonymity policy 21 does not exist, the data concealment unit 44 does not execute the processes in steps S34 to S38, and the data communication unit 47 receives the data from the data input / output device 6. The plain text data d (registration information) or data d (search condition) is sent to the server 2.

サーバ2が、ユーザ端末7から安全化データd’(登録情報)またはデータd(登録情報)を受信すると、データ登録/作成部26は、受信したデータの登録情報をそのままの状態で安全化データ記憶部20へ保存する。その結果、安全化データ記憶部20には、一部の項目の値が暗号化された状態の安全化データd’と、項目の値が暗号化されていないデータdとが保存される。   When the server 2 receives the safety data d ′ (registration information) or the data d (registration information) from the user terminal 7, the data registration / creation unit 26 keeps the registration information of the received data as it is. Save to the storage unit 20. As a result, the safety data storage unit 20 stores the safety data d ′ in which some item values are encrypted and the data d in which the item values are not encrypted.

また、サーバが、安全化データd’(検索条件)またはデータd(検索条件)を受信すると、データ登録/作成部26は、データの検索条件の項目と値との組を検索キーとして安全化データ記憶部20を検索し、検索キーに合致するデータを抽出し、安全化データd’(検索結果)またはデータd(検索結果)としてユーザ端末7へ送信する。   In addition, when the server receives the safety data d ′ (search condition) or data d (search condition), the data registration / creation unit 26 secures the data search condition item and value pair as a search key. The data storage unit 20 is searched, data matching the search key is extracted, and transmitted to the user terminal 7 as the safety data d ′ (search result) or data d (search result).

図15は、データ蓄積装置(サーバ)2から受信したデータの復号処理の処理フロー図である。   FIG. 15 is a process flow diagram of the decoding process of data received from the data storage device (server) 2.

データ秘匿・復元装置4のデータ通信部47は、サーバ2から安全化データd’(検索結果)を受信すると(ステップS40)、受信解析部45が、受信したデータの処理結果に暗号化識別子が存在するかによって安全化データd’であるかを判定してデータ復号部46へ通知する(ステップS41)。   When the data communication unit 47 of the data concealment / restoration device 4 receives the secure data d ′ (search result) from the server 2 (step S40), the reception analysis unit 45 includes an encryption identifier in the processing result of the received data. It is determined whether the data is safe data d ′ depending on whether it exists, and notifies data decoding unit 46 (step S41).

データ復号部46は、安全化データd’(検索結果)の処理結果の項目の値から暗号化識別子を検出した場合は(ステップS42のY)、検出した秘匿化された値から検出した暗号化識別子を除去し(ステップS43)、秘匿化された値の残りの値を、暗号化キーkを使用して復号する(ステップS44)。安全化データd’の処理結果の最後の項目まで処理を実行していなければ(ステップS45のN)、処理をステップS42へ戻し、最後の項目まで処理を実行していれば(ステップS45のY)、データ通信部47は、安全化データd’(検索結果)の処理結果を復号したデータd(検索結果)をデータ入出力装置6へ送信する(ステップS46)。   When the data decryption unit 46 detects the encryption identifier from the value of the processing result item of the secure data d ′ (search result) (Y in step S42), the data decryption unit 46 detects the encryption detected from the detected anonymized value. The identifier is removed (step S43), and the remaining value of the concealed value is decrypted using the encryption key k (step S44). If the process has not been executed up to the last item of the process result of the safety data d ′ (N in Step S45), the process returns to Step S42, and if the process has been executed up to the last item (Y in Step S45) ), The data communication unit 47 transmits data d (search result) obtained by decoding the processing result of the safety data d ′ (search result) to the data input / output device 6 (step S46).

これにより、データ入出力装置6のデータ登録/検索部62は、サーバ2から受信した安全化された検索結果を、平文の状態で検索結果表示画面に表示することができる。   Thereby, the data registration / search unit 62 of the data input / output device 6 can display the secured search result received from the server 2 on the search result display screen in a plain text state.

図16は、暗号化キー削除処理の処理フロー図である。   FIG. 16 is a process flowchart of the encryption key deletion process.

データ秘匿・復元装置4の暗号化キー削除部42は、ログイン/アウト処理部61のログアウト画面でユーザが入力したログアウト指示または所定時間経過の検出(タイムアウト検出)を取得すると(ステップS50)、データ秘匿・復元装置4内に暗号化キーkが存在する場合は(ステップS51のY)、暗号化キーkを削除し(ステップS52)、暗号化キーkが存在していない場合は(ステップS51のN)、そのまま処理を終了する。   When the encryption key deletion unit 42 of the data concealment / restoration device 4 acquires a logout instruction input by the user on the logout screen of the login / out processing unit 61 or detection of a predetermined time (timeout detection) (step S50), the data When the encryption key k exists in the concealment / restoration apparatus 4 (Y in step S51), the encryption key k is deleted (step S52), and when the encryption key k does not exist (in step S51) N) The process is terminated as it is.

図17は、データ蓄積装置(サーバ)が保存するデータの帳票出力処理の処理フロー図である。   FIG. 17 is a process flow diagram of a form output process for data stored in the data storage device (server).

データ秘匿・復元装置4のデータ通信部47は、データ入出力装置6から、帳票作成指示部63の帳票作成指示画面の画面名、画面名に対応づけられた帳票名、画面でユーザが入力した帳票出力するデータの検索条件を含むデータd(帳票情報検索条件)を取得すると(ステップS60)、送信解析部43は、データd(帳票情報検索条件)から帳票名を抽出し(ステップS61)、抽出した帳票名で秘匿化制御情報記憶部40の秘匿化ポリシ21を検索する(ステップS62)。   The data communication unit 47 of the data concealment / restoration device 4 inputs the screen name of the form creation instruction screen of the form creation instruction unit 63, the form name associated with the screen name, and the user input from the data input / output device 6 When data d (form information search condition) including search conditions for data to be output is acquired (step S60), the transmission analysis unit 43 extracts the form name from the data d (form information search condition) (step S61). The concealment policy 21 in the concealment control information storage unit 40 is searched with the extracted form name (step S62).

帳票名に一致する秘匿化ポリシ21が存在する場合は(ステップS63のY)、処理をステップS64へ進め、一致する秘匿化ポリシ21が存在しない場合は(ステップS63のN)、ステップS69へ進める。   If there is a concealment policy 21 that matches the form name (Y in step S63), the process proceeds to step S64, and if there is no concealment policy 21 (N in step S63), the process proceeds to step S69. .

データ秘匿部44は、データd(帳票情報検索結果)の処理結果(帳票情報検索条件)から秘匿化ポリシ21に規定されている項目を1つ抽出し(ステップS64)、データd(帳票情報検索結果)の処理結果の対応する項目の値を暗号化キーkを使用して暗号化し、暗号結果(暗号化した値)の前に暗号化識別子を結合した値(秘匿化した値)をその項目の値とする(ステップS65)。さらに、データ秘匿部44は、データd(帳票情報検索結果)の処理結果の秘匿化する項目以外の項目の値で秘匿辞書22の文字列表現形式に該当する値を、暗号化キーkを使用して暗号化する(ステップS66)。   The data concealment unit 44 extracts one item defined in the concealment policy 21 from the processing result (form information search condition) of the data d (form information search result) (step S64), and the data d (form information search) The value of the corresponding item of the processing result of (result) is encrypted using the encryption key k, and the value obtained by combining the encryption identifier (the concealed value) before the encryption result (encrypted value) is the item. (Step S65). Further, the data concealment unit 44 uses the value corresponding to the character string expression format of the concealment dictionary 22 in the value of the item other than the item to be concealed in the processing result of the data d (form information search result), and uses the encryption key k. Then, encryption is performed (step S66).

データd(帳票情報検索結果)の処理結果の項目の最後まで処理を実行していなければ(ステップS67のN)、処理をステップS65へ戻し、項目の最後まで処理を実行していれば(ステップS67のY)、ステップS68へ進める。ステップS68で、秘匿化ポリシ21の全ての項目について処理をしていなければ(ステップS68のN)、処理をステップS64へ戻し、全ての秘匿化する項目について処理をしていれば(ステップS68のY)、ステップS69へ進める。   If the process has not been executed to the end of the item of the processing result of the data d (form information search result) (N in step S67), the process returns to step S65, and if the process has been executed to the end of the item (step Y in S67), the process proceeds to step S68. If it is determined in step S68 that all items in the anonymization policy 21 have not been processed (N in step S68), the process returns to step S64, and if all items to be concealed have been processed (in step S68). Y) Proceed to step S69.

データ通信部47は、画面名、帳票名、帳票出力するデータの検索条件を含む安全化データd’(帳票情報検索条件)をサーバ2へ送信する(ステップS69)。   The data communication unit 47 transmits the safety data d ′ (form information search condition) including the search name for the screen name, form name, and data to be output to the server 2 (step S69).

図18は、データ蓄積装置(サーバ)2の帳票情報検索処理の処理フロー図である。   FIG. 18 is a process flow diagram of the form information search process of the data storage device (server) 2.

サーバ2の帳票パラメタ作成部281は、ユーザ端末7から安全化データd’(帳票情報検索条件)を受信すると(ステップS70)、帳票パラメタ作成部281は、帳票情報検索条件で検索したデータを格納する帳票データを作成し、安全化データd’(帳票情報検索条件)の帳票情報検索条件(項目と値の組)で安全化データ記憶部20を検索して該当するデータを取得する(ステップS71)。さらに、帳票パラメタ作成部281は、帳票データの処理結果に、帳票フォーマット23の出力項目に対応づけて取得したデータ(対応する項目の秘匿化された値)を格納する(ステップS72)。ここで、帳票情報検索条件により抽出したデータが秘匿化した値を含む安全化データd’であれば、帳票データの処理結果は、出力項目と秘匿化された値との組が格納され、帳票データも安全化されていることになる。さらに、帳票パラメタ作成部281は、安全化データd’(帳票情報検索条件)の帳票名を含む帳票パラメタを作成して、ユーザ端末7へ送信する(ステップS73)。   When the form parameter creation unit 281 of the server 2 receives the safety data d ′ (form information search condition) from the user terminal 7 (step S70), the form parameter creation unit 281 stores the data searched by the form information search condition. Form data to be created is created, the safety data storage unit 20 is searched with the form information search condition (a set of items and values) of the safety data d ′ (form information search condition), and the corresponding data is acquired (step S71). ). Further, the form parameter creation unit 281 stores the data acquired in association with the output item of the form format 23 (the concealed value of the corresponding item) in the form data processing result (step S72). Here, if the data extracted by the form information search condition is the safety data d ′ including the concealed value, the form data processing result stores a pair of the output item and the concealed value, Data is also secured. Further, the form parameter creation unit 281 creates a form parameter including the form name of the safety data d ′ (form information search condition) and transmits it to the user terminal 7 (step S73).

帳票フォーマット作成部282は、ユーザ端末7から安全化データd’(帳票名)を受信すると(ステップS74)、帳票名で帳票フォーマット記憶部27を検索して、出力する帳票の帳票フォーマット23を取得し、ユーザ端末7へ送信する(ステップS75)。   When the form format creation unit 282 receives the safety data d ′ (form name) from the user terminal 7 (step S74), the form format creation unit 282 searches the form format storage unit 27 by the form name and acquires the form format 23 of the form to be output. And it transmits to the user terminal 7 (step S75).

帳票データ送信部283は、ユーザ端末7から安全化データd’(格納場所)を受信すると(ステップS76)、帳票情報検索条件による検索結果を格納した帳票データを安全化データd’(帳票情報)としてユーザ端末7へ送信する(ステップS77)。   When the form data transmission unit 283 receives the safety data d ′ (storage location) from the user terminal 7 (step S76), the form data storing the search result based on the form information search condition is used as the safety data d ′ (form information). To the user terminal 7 (step S77).

なお、図18において、処理フローの各ステップを一連の流れとして図示しているが、本例では、ステップS70〜S73、S74〜S75、S76〜S77の処理は、それぞれ、ユーザ端末7とデータ蓄積装置(サーバ)2との間の別のデータ通信として実行されるものである。   In FIG. 18, each step of the processing flow is illustrated as a series of flows, but in this example, the processing of steps S70 to S73, S74 to S75, and S76 to S77 is respectively performed with the user terminal 7. It is executed as another data communication with the device (server) 2.

図19は、データ蓄積装置(サーバ)から受信した安全化データ(帳票情報)の復号処理の処理フロー図である。   FIG. 19 is a processing flowchart of decryption processing of the safety data (form information) received from the data storage device (server).

データ秘匿・復元装置4のデータ通信部47は、サーバ2から、帳票パラメタ、帳票フォーマット23、安全化データd’(帳票情報)を受信する(ステップS80)。受信解析部45が、受信したデータに暗号化識別子の検出によって受信した帳票パラメタ、帳票フォーマット23が安全化されていないと判定し、帳票パラメタをデータ入出力装置6の帳票作成指示部63へ、帳票パラメタと帳票フォーマット23を帳票作成装置5へそれぞれ送信する(ステップS81)。   The data communication unit 47 of the data concealment / restoration device 4 receives the form parameter, the form format 23, and the safety data d '(form information) from the server 2 (step S80). The reception analysis unit 45 determines that the form parameter received by detecting the encryption identifier in the received data and the form format 23 are not secure, and sends the form parameter to the form creation instruction unit 63 of the data input / output device 6. The form parameters and the form format 23 are transmitted to the form creation device 5 (step S81).

データ復号部46は、安全化データd’(帳票情報)の処理結果の値から暗号化識別子を検出することによって、安全化データd’(帳票情報)の処理結果の値が秘匿化された値かを判定する(ステップS82)。   The data decrypting unit 46 detects the encryption identifier from the value of the processing result of the safety data d ′ (form information), thereby concealing the value of the processing result of the safety data d ′ (form information). Is determined (step S82).

安全化データd’(帳票情報)の処理結果の値から暗号化識別子を検出した場合は(ステップS83のY)、処理をステップS84へ進め、暗号化識別子を検出しなかった場合は(ステップS83のN)、ステップS86へ進める。   When the encryption identifier is detected from the value of the processing result of the secure data d ′ (form information) (Y in step S83), the process proceeds to step S84, and when the encryption identifier is not detected (step S83). N), the process proceeds to step S86.

データ復号部46は、検出した秘匿化された値から検出した暗号化識別子を除去し(ステップS84)、秘匿化された値の残りの値を、暗号化キーkを使用して復号する(ステップS85)。安全化データd’の処理結果の最後の項目まで処理を実行していなければ(ステップS86のN)、処理をステップS83へ戻し、最後の項目まで処理を実行していれば(ステップS86のY)、データ通信部47は、安全化データd’(検索結果)の処理結果を復号したデータd(帳票情報)を帳票作成装置5へ送信する(ステップS87)。   The data decryption unit 46 removes the detected encrypted identifier from the detected concealed value (step S84), and decrypts the remaining value of the concealed value using the encryption key k (step S84). S85). If the process has not been executed up to the last item of the process result of the safety data d ′ (N in Step S86), the process returns to Step S83, and if the process has been executed up to the last item (Y in Step S86) The data communication unit 47 transmits data d (form information) obtained by decrypting the processing result of the safety data d ′ (search result) to the form creation device 5 (step S87).

なお、サーバ2から受信した帳票フォーマット23が安全化されている場合は、上記のステップS83〜S86の処理と同様の処理により、帳票フォーマット23の秘匿化された値が復号され、平文となった帳票フォーマット23が帳票作成装置5へ渡される。   In addition, when the form format 23 received from the server 2 is secured, the concealed value of the form format 23 is decrypted and converted into plain text by the same process as the process of steps S83 to S86 described above. The form format 23 is transferred to the form creation apparatus 5.

また、サーバ2から、安全化されていないデータd(帳票情報)を受信した場合は、上記のステップS83〜S86の処理が実行されず、受信したデータd(帳票情報)がそのまま帳票作成装置5へ渡される。   When unsecured data d (form information) is received from the server 2, the processing of steps S83 to S86 is not executed, and the received data d (form information) is used as it is. Passed to.

図20は、帳票作成装置の帳票作成処理の処理フロー図である。   FIG. 20 is a process flow diagram of the form creation process of the form creation apparatus.

帳票作成指示部63から起動された帳票作成装置5において、帳票フォーマット取得部51は、データ蓄積装置(サーバ)2から受信した帳票パラメタの帳票名またはフォーマット名をもとにデータd(帳票名)を作成してデータ蓄積装置(サーバ)2へ帳票フォーマットを要求し(ステップS881)、データ蓄積装置(サーバ)2から帳票フォーマットを受信するとそれを保存する(ステップS882)。   In the form creation device 5 activated by the form creation instruction unit 63, the form format acquisition unit 51 receives data d (form name) based on the form name or format name of the form parameter received from the data storage device (server) 2. Is created and the form format is requested to the data storage device (server) 2 (step S881). When the form format is received from the data storage device (server) 2, it is stored (step S882).

帳票データ取得部52は、帳票パラメタの格納場所をもとにデータd(格納場所)を作成してデータ蓄積装置(サーバ)2へ帳票情報を要求し(ステップS883)、帳票情報を受信するとそれを保存する(ステップS884)。帳票作成部53は、帳票パラメタの帳票ファイル名、保存された帳票フォーマットおよび帳票情報を用いて帳票を作成する(ステップS885)。   The form data acquisition unit 52 creates data d (storage location) based on the storage location of the form parameter, requests the form information from the data storage device (server) 2 (step S883), and receives the form information. Is stored (step S884). The form creation unit 53 creates a form using the form file name of the form parameter, the saved form format, and form information (step S885).

なお、図20において、処理フローの各ステップを一連の流れとして図示しているが、処理フロー中のステップS881〜S882、S883〜S884の処理は、それぞれ、ユーザ端末7とデータ蓄積装置(サーバ)2との間の別のデータ通信として実行されるものである。   In FIG. 20, each step of the processing flow is illustrated as a series of flows, but the processing of steps S881 to S882 and S883 to S884 in the processing flow is respectively performed by the user terminal 7 and the data storage device (server). It is executed as another data communication with the two.

ユーザ端末7の帳票作成装置5がデータ蓄積装置(サーバ)2に対する要求として作成するデータd、すなわちデータd(帳票名)、データd(格納場所)は、秘匿化ポリシ21に従ってデータ秘匿・復元装置4で安全化データd’に変換されてデータ蓄積装置(サーバ)2へ送信される。また、帳票作成装置5の要求に応じてデータ蓄積装置(サーバ)2から送信されるデータも、同様に、ユーザ端末7で受信後にデータ秘匿・復元装置4で復号されて帳票作成装置5に渡される。   Data d created by the form creation device 5 of the user terminal 7 as a request to the data storage device (server) 2, that is, data d (form name) and data d (storage location) 4 is converted to the safety data d ′ and transmitted to the data storage device (server) 2. Similarly, data transmitted from the data storage device (server) 2 in response to a request from the form creation device 5 is similarly received by the user terminal 7 and decrypted by the data concealment / restoration device 4 and delivered to the form creation device 5. It is.

本発明に係るシステム1は、別の実施例として、図2に示すブロック構成例と異なる構成例をとることができる。   As another embodiment, the system 1 according to the present invention can take a configuration example different from the block configuration example shown in FIG.

次に、本発明の別の実施例について説明する。   Next, another embodiment of the present invention will be described.

図21は、別の実施例におけるデータ秘匿・復元システム1を構成する各装置の機能ブロック構成例を示す図である。   FIG. 21 is a diagram illustrating a functional block configuration example of each device constituting the data concealment / restoration system 1 in another embodiment.

図21に示すブロック構成例の手段で図2に示す手段と同一番号がついたものは、同一の動作を行うものである。   21 having the same numbers as the means shown in FIG. 2 perform the same operation.

別の実施例では、図21に示すように、ユーザ端末7に、帳票毎に異なる帳票作成装置5’を複数備える。帳票作成装置5’は、自装置で作成する帳票の帳票フォーマット23’を予め保持し、帳票フォーマット23’とサーバ2から受信した帳票情報検索条件に対する検索結果(帳票データ)とをもとに帳票を作成する帳票作成部54を備える。   In another embodiment, as shown in FIG. 21, the user terminal 7 includes a plurality of form creation devices 5 ′ that differ for each form. The form creation device 5 ′ previously holds a form format 23 ′ of the form created by itself, and forms based on the form format 23 ′ and a search result (form data) for the form information search condition received from the server 2. A form creation unit 54 is provided.

さらに、データ入出力装置6は、帳票データ取得部64を備える。   Furthermore, the data input / output device 6 includes a form data acquisition unit 64.

帳票データ取得部64は、帳票作成指示部63でユーザに入力された帳票情報検索条件に基づいてサーバ2で作成された安全化データd’(帳票情報)またはデータd(帳票情報)を取得し、安全化データd’(帳票情報)等に含まれる帳票名に対応づけられた帳票作成装置5’に受信した安全化データd’(帳票情報)等を送信する手段である。   The form data acquisition unit 64 acquires the safety data d ′ (form information) or data d (form information) created by the server 2 based on the form information search condition input to the user by the form creation instruction unit 63. This is means for transmitting the received safety data d ′ (form information) or the like to the form creation device 5 ′ associated with the form name included in the safety data d ′ (form information).

帳票作成指示部63は帳票に対応する帳票作成装置5’へ起動を通知し、通知された帳票作成装置5’の帳票作成部54は、帳票データ取得部64から復号されたデータd(帳票情報)を受信して帳票フォーマット23’をもとに帳票(帳票ファイル)を作成する。   The form creation instructing unit 63 notifies the form creation device 5 ′ corresponding to the form of activation, and the form creation unit 54 of the notified form creation device 5 ′ receives the data d (form information) that is decrypted from the form data acquisition unit 64. ) And a form (form file) is created based on the form format 23 ′.

さらに、サーバ2は、図2に示すサーバ2に備えられている帳票フォーマット記憶部27、帳票パラメタ作成部281、帳票フォーマット作成部282および帳票データ送信部283を備える必要がない。サーバ2の帳票データ作成部284が、ユーザ端末7から送信された安全化データd’(帳票情報検索条件)で安全化データ記憶部20を検索し、検索で得たデータを帳票データの処理結果に格納した安全化データd’(帳票情報)をユーザ端末7へ送信する。   Furthermore, the server 2 does not need to include the form format storage unit 27, the form parameter creation unit 281, the form format creation unit 282, and the form data transmission unit 283 provided in the server 2 illustrated in FIG. The form data creation unit 284 of the server 2 searches the safety data storage unit 20 with the safety data d ′ (form information search condition) transmitted from the user terminal 7, and uses the data obtained by the search as a result of the form data processing. Is sent to the user terminal 7.

図22は、別の実施例におけるデータ蓄積装置(サーバ)2の帳票情報検索処理の処理フロー図である。   FIG. 22 is a process flow diagram of the form information search process of the data storage device (server) 2 in another embodiment.

サーバ2の帳票データ作成部284は、ユーザ端末7から安全化データd’(帳票情報検索条件)を受信すると(ステップS90)、安全化データd’(帳票情報検索条件)の帳票情報検索条件(項目と値の組)で安全化データ記憶部20を検索して該当するデータを取得する(ステップS91)。   When the form data creation unit 284 of the server 2 receives the safety data d ′ (form information search condition) from the user terminal 7 (step S90), the form information search condition (the form information search condition) of the safety data d ′ (form information search condition) The safety data storage unit 20 is searched by item / value pair) to obtain the corresponding data (step S91).

さらに、帳票データ作成部284は、検索で取得したデータ(項目と値)を安全化データd’(帳票情報)の処理結果に格納し(ステップS92)、安全化データd’(帳票情報)をユーザ端末7へ送信する(ステップS93)。   Further, the form data creation unit 284 stores the data (items and values) acquired by the search in the processing result of the safety data d ′ (form information) (step S92), and stores the safety data d ′ (form information). It transmits to the user terminal 7 (step S93).

図23は、別の実施例におけるデータ蓄積装置(サーバ)2から受信した安全化データ(帳票情報)の復号処理の処理フロー図である。   FIG. 23 is a processing flowchart of decryption processing of the safety data (form information) received from the data storage device (server) 2 in another embodiment.

データ秘匿・復元装置4のデータ通信部47は、サーバ2から、安全化データd’(帳票情報)を受信すると、受信解析部45が、受信したデータに暗号化識別子の検出によって受信した安全化データd’(帳票情報)を秘匿化されていると判定し、データ復号部46へ通知する(ステップS100)。   When the data communication unit 47 of the data concealment / restoration device 4 receives the security data d ′ (form information) from the server 2, the reception analysis unit 45 receives the security received by detecting the encryption identifier in the received data. The data d ′ (form information) is determined to be concealed and notified to the data decryption unit 46 (step S100).

データ復号部46は、安全化データd’(帳票情報)の処理結果の値から暗号化識別子を検出することによって、安全化データd’(帳票情報)の処理結果の値が秘匿化された値かを判定する(ステップS101)。   The data decrypting unit 46 detects the encryption identifier from the value of the processing result of the safety data d ′ (form information), thereby concealing the value of the processing result of the safety data d ′ (form information). Is determined (step S101).

安全化データd’(帳票情報)の処理結果の値から暗号化識別子を検出した場合は(ステップS102のY)、処理をステップS103へ進め、暗号化識別子を検出しなかった場合は(ステップS102のN)、ステップS106へ進める。   When the encryption identifier is detected from the value of the processing result of the security data d ′ (form information) (Y in step S102), the process proceeds to step S103, and when the encryption identifier is not detected (step S102). N), the process proceeds to step S106.

データ復号部46は、検出した秘匿化された値から検出した暗号化識別子を除去し(ステップS103)、秘匿化された値の残りの値を、暗号化キーkを使用して復号する(ステップS104)。安全化データd’の処理結果の最後の項目まで処理を実行していなければ(ステップS105のN)、処理をステップS103へ戻し、最後の項目まで処理を実行していれば(ステップS105のY)、データ通信部47は、安全化データd’(検索結果)の処理結果を復号したデータd(帳票情報)をデータ入出力装置6の帳票データ取得部64へ送信する(ステップS106)。   The data decryption unit 46 removes the detected encryption identifier from the detected concealed value (step S103), and decrypts the remaining concealed value using the encryption key k (step S103). S104). If the process has not been executed up to the last item of the process result of the safety data d ′ (N in Step S105), the process returns to Step S103, and if the process has been executed up to the last item (Y in Step S105) ), The data communication unit 47 transmits the data d (form information) obtained by decoding the processing result of the safety data d ′ (search result) to the form data acquisition unit 64 of the data input / output device 6 (step S106).

帳票データ取得部64は、作成する帳票に対応する帳票作成装置5’へ起動を通知し、受信したデータd(帳票情報)を通知した帳票作成装置5’へ送信する(ステップS107)。   The form data acquisition unit 64 notifies activation to the form creation apparatus 5 ′ corresponding to the form to be created, and transmits the received data d (form information) to the notified form creation apparatus 5 ′ (step S 107).

帳票作成装置5’の帳票作成部54は、帳票フォーマット23’と受信したデータd(帳票情報)とをもとに帳票を作成する処理を行う(ステップS108)。   The form creation unit 54 of the form creation apparatus 5 'performs a process of creating a form based on the form format 23' and the received data d (form information) (step S108).

なお、サーバ2から安全化されていないデータd(帳票情報)を受信している場合は、上記のステップS102〜S105の処理が実行されず、受信したデータd(帳票情報)がそのまま帳票データ取得部64へ渡される。   If unsecured data d (form information) is received from the server 2, the processing of steps S102 to S105 is not executed, and the received data d (form information) is directly obtained as form data. Passed to part 64.

上記の実施例において、データ秘匿・復元装置4が共通鍵を用いた暗号化/復号アルゴリズムを実行する例を説明したが、データ秘匿・復元装置4は、データの値をユニークなトークンに置換し、トークンとデータの置換した値との対応情報をデータベース、ファイル等に格納するトークン方式の処理を実行してもよい。   In the above embodiment, the example in which the data concealment / restoration device 4 executes the encryption / decryption algorithm using the common key has been described. However, the data concealment / restoration device 4 replaces the data value with a unique token. Token-type processing for storing correspondence information between tokens and replaced values of data in a database, a file, or the like may be executed.

トークン方式の場合は、データ秘匿・復元装置4は、配布された暗号化キーkと対応づけてトークンと置換した値の対応情報へ接続するためのトークン認証情報を生成する。   In the case of the token method, the data concealment / restoration device 4 generates token authentication information for connecting to the correspondence information of the value replaced with the token in association with the distributed encryption key k.

図24は、データ秘匿・復元装置4がトークン化処理を行う場合の対応情報のデータ構造例を示す図である。   FIG. 24 is a diagram illustrating a data structure example of correspondence information when the data concealment / restoration device 4 performs tokenization processing.

対応情報は、暗号化キーkによりそれぞれ暗号化したトークンとトークンに対応する置換した値とを持つ。対応情報はファイルまたはデータベースとして保存される。   The correspondence information includes a token encrypted with the encryption key k and a replaced value corresponding to the token. The correspondence information is stored as a file or a database.

対応情報をファイル形式で保存する場合は、暗号化キーk毎にファイルを作成し、ファイル名をランダムな文字列とする。対応情報の各ファイルの利用可能者は暗号化キーkの利用者と同じユーザとする。対応情報のファイル名は、図7に示す暗号化キーテーブルに対応情報のファイル名の項目を追加し、暗号化キーkと同様に暗号化キーの識別値に対応させて管理する。対応情報をデータベースで保存する場合は、データベースの利用可能者は、暗号化キーkの利用者と同じユーザとする。   When storing the correspondence information in a file format, a file is created for each encryption key k, and the file name is a random character string. The user who can use each file of the correspondence information is the same user as the user of the encryption key k. The file name of the correspondence information is managed by adding the item of the file name of the correspondence information to the encryption key table shown in FIG. 7 and corresponding to the identification value of the encryption key in the same manner as the encryption key k. When the correspondence information is stored in the database, the database user is the same user as the user of the encryption key k.

また、上記の実施例において、データ秘匿・復元装置4がユーザ端末7内に設けられる構成例で説明したが、データ秘匿・復元装置4はユーザ端末7外に分離し、プロキシ装置として設けられる構成例であってもよい。プロキシ装置として設けられるデータ秘匿・復元装置4は、1または複数のユーザ端末7と接続し、各ユーザ端末7からデータ蓄積装置(サーバ)2へ送信されるデータdの秘匿化処理、およびデータ蓄積装置(サーバ)2から各ユーザ端末7へ送信される安全化データd’の復号処理を行う。プロキシ装置とする場合、ユーザ端末7とプロキシ装置間の通信はhttpsなどを用いて暗号化する。   In the above embodiment, the data concealment / restoration device 4 is described as a configuration example provided in the user terminal 7. However, the data concealment / restoration device 4 is separated from the user terminal 7 and provided as a proxy device. It may be an example. The data concealment / restoration device 4 provided as a proxy device is connected to one or a plurality of user terminals 7, concealing data d transmitted from each user terminal 7 to the data storage device (server) 2, and data storage Decryption of the safety data d ′ transmitted from the device (server) 2 to each user terminal 7 is performed. When the proxy device is used, communication between the user terminal 7 and the proxy device is encrypted using https or the like.

図25は、データ秘匿・復元システム1の各装置のハードウェア構成の一例を示す図である。   FIG. 25 is a diagram illustrating an example of a hardware configuration of each device of the data concealment / restoration system 1.

システム1を構成するデータ蓄積装置(サーバ)2、暗号化キー配布装置3、ユーザ端末7は、それぞれ、プロセッサ101、メモリ102、ストレージ103、可搬記憶媒体駆動装置104、入出力装置105および通信インタフェース106を備えるコンピュータ100で実施することができる。   A data storage device (server) 2, an encryption key distribution device 3, and a user terminal 7 constituting the system 1 are respectively a processor 101, a memory 102, a storage 103, a portable storage medium drive device 104, an input / output device 105, and a communication. It can be implemented on a computer 100 that includes an interface 106.

プロセッサ101は、メモリ102やストレージ103と協働しつつ、ストレージ103や可搬記憶媒体に格納されたプログラムを実行する。プロセッサ101は、制御ユニット、演算ユニット、命令デコーダ等を含み、実行ユニットが、命令デコーダで解読されたプログラムの命令に従い、制御ユニットより出力される制御信号に応じ、演算ユニットを用いて算術・論理演算を実行する。プロセッサ101は、制御に用いる各種情報が格納される制御レジスタ、アクセスしたメモリ102等の内容を一時的に格納可能なキャッシュ、および仮想記憶のページテーブルのキャッシュとしての機能を果たすテーブルを備える。プロセッサ101は、CPU(Central Processing Unit)コアが複数設けられている構成であってもよい。   The processor 101 executes a program stored in the storage 103 or a portable storage medium in cooperation with the memory 102 or the storage 103. The processor 101 includes a control unit, an arithmetic unit, an instruction decoder, and the like, and the execution unit performs arithmetic / logic using the arithmetic unit in accordance with a control signal output from the control unit in accordance with an instruction of the program decoded by the instruction decoder. Perform the operation. The processor 101 includes a control register that stores various types of information used for control, a cache that can temporarily store the contents of the accessed memory 102, and a table that functions as a cache of a page table of virtual memory. The processor 101 may have a configuration in which a plurality of CPU (Central Processing Unit) cores are provided.

メモリ102は、RAM(Random Access Memory)等の記憶装置であり、プロセッサ101で実行されるプログラムがロードされるとともに、プロセッサ101の処理に用いるデータが格納されるメインメモリである。ストレージ103は、HDD(Hard Disk Drive)やフラッシュメモリ等の記憶装置であり、プログラムや各種データが格納される。可搬記憶媒体駆動装置104は、可搬記憶媒体に記憶されたデータやプログラムを読み出す装置である。可搬記憶媒体は、例えば磁気ディスク、光ディスク、光磁気ディスク又はフラッシュメモリ等である。   The memory 102 is a storage device such as a RAM (Random Access Memory), and is a main memory in which a program executed by the processor 101 is loaded and data used for processing of the processor 101 is stored. The storage 103 is a storage device such as an HDD (Hard Disk Drive) or a flash memory, and stores programs and various data. The portable storage medium driving device 104 is a device that reads data and programs stored in a portable storage medium. The portable storage medium is, for example, a magnetic disk, an optical disk, a magneto-optical disk, or a flash memory.

入出力装置105は、キーボード等やディスプレイ等であり、ユーザ操作等による動作命令を受け付け、コンピュータ100による処理結果を出力する。通信インタフェース106は、LAN(Local Area Network)カード等であり、外部とのデータ通信を行う。コンピュータ100の上記の各構成要素は、バス108で接続されている。   The input / output device 105 is a keyboard or the like, a display or the like, receives an operation command by a user operation or the like, and outputs a processing result by the computer 100. The communication interface 106 is a LAN (Local Area Network) card or the like, and performs data communication with the outside. Each component of the computer 100 is connected by a bus 108.

なお、上述の実施例において説明したシステム1を構成するデータ蓄積装置(サーバ)2、暗号化キー配布装置3およびユーザ端末7の各記憶部は、メモリ102、ストレージ103および可搬記憶媒体のいずれか1つである。   Note that each storage unit of the data storage device (server) 2, the encryption key distribution device 3 and the user terminal 7 constituting the system 1 described in the above embodiment is any of the memory 102, the storage 103, and the portable storage medium. Or one.

プロセッサ101が実行するプログラムや、アクセス対象となるデータは、コンピュータ100と通信可能な他の装置に格納されていてもよい。   A program executed by the processor 101 and data to be accessed may be stored in another device that can communicate with the computer 100.

例えば、データ蓄積装置2の記憶部に格納されるデータは、データ蓄積装置2と異なる他の装置(コンピュータ)に含まれる記憶部に格納されていてもよい。この場合に、データ蓄積装置2と他の装置とが通信可能にネットワーク接続され、データ蓄積装置2がネットワークを介して他の装置の記憶部にアクセスすることとなる。   For example, data stored in the storage unit of the data storage device 2 may be stored in a storage unit included in another device (computer) different from the data storage device 2. In this case, the data storage device 2 and another device are connected to a network so that they can communicate with each other, and the data storage device 2 accesses the storage unit of the other device via the network.

また、システム1のデータ蓄積装置2、暗号化キー配布装置3、データ秘匿・復元装置4、帳票作成装置5およびデータ入出力装置6が有する機能を実現する各処理部は、コンピュータ100が実行可能なプログラムによって実施することができる。この場合に、上記の各処理部の処理内容を記述したプログラムが提供され、提供されたプログラムをコンピュータ100が実行することによって、各処理部による機能がコンピュータ100上で実現される。   In addition, the computer 100 can execute each processing unit that realizes the functions of the data storage device 2, the encryption key distribution device 3, the data concealment / restoration device 4, the form creation device 5, and the data input / output device 6 of the system 1. Can be implemented by various programs. In this case, a program describing the processing contents of each of the above processing units is provided, and the computer 100 executes the provided program, so that the function of each processing unit is realized on the computer 100.

以上説明したように、本発明によれば、次のような効果がある。   As described above, the present invention has the following effects.

(1)サーバに格納したデータを有効に活用することができる。利用者が入力したデータを自動的に秘匿化する部分と秘匿化しない部分とに分けたデータ(安全化データ)をサーバに送信、格納する。これにより、データ入力をした利用者が第三者には知られたくない情報のみを第三者から秘匿できる一方で、第三者は、サーバに格納されているデータのうち秘匿化されていない部分の情報を利用することができる。   (1) Data stored in the server can be used effectively. Data (safety data) that is divided into a part that automatically conceals data input by the user and a part that is not concealed is transmitted and stored in the server. As a result, only the information that the user who entered the data does not want to be known by the third party can be concealed from the third party, while the third party is not concealed among the data stored in the server. Partial information can be used.

(2)サーバに安全化データを保存することにより、利用者が使用する個々のコンピュータにおける危険性、例えば、コンピュータ本体の紛失によるデータの漏洩、コンピュータからの暗号化キーの抜き取り等によるデータの漏洩、暗号化で用いた暗号化キーの紛失によるデータの利用不能等の危険性を低減することができる。   (2) By storing the security data on the server, there is a danger in each computer used by the user, for example, data leakage due to loss of the computer body, data leakage due to extraction of the encryption key from the computer, etc. In addition, it is possible to reduce the risk of unavailability of data due to loss of the encryption key used for encryption.

(3)利用者に、自分が入力したデータが部分的に秘匿化される処理の実行やサーバで安全化データとして保存されること等を意識させない操作性を提供し、利用者の操作上の負担を生じさせずにデータの安全性を高めることができる。   (3) Providing the user with the operability not to be aware of the execution of the process that partially conceals the data entered by the user or the storage of the data as secure data on the server. Data safety can be improved without causing a burden.

(4)サーバに保存する安全化データを、秘匿化した部分と秘匿化されていない部分とを含む状態のままで帳票出力することができる。   (4) The safety data stored in the server can be output in a form including a concealed portion and a non-confidential portion.

1 データ秘匿・復元システム
2 データ蓄積装置(サーバ)
20 安全化データ記憶部
21 秘匿化ポリシ
22 秘匿辞書
23 帳票フォーマット
24 秘匿化制御情報記憶部
25 秘匿化制御情報配布部
26 データ登録/蓄積部
27 帳票フォーマット記憶部
281 帳票パラメタ作成部
282 帳票フォーマット作成部
283 帳票データ送信部
284 帳票データ作成部
3 暗号化キー配布装置
30 認証情報記憶部
31 暗号化キー記憶部
32 暗号化キー配布部
4 データ秘匿・復元装置
40 秘匿化制御情報記憶部
41 暗号化キー取得部
42 暗号化キー削除部
43 送信解析部
44 データ秘匿部
45 受信解析部
46 データ復号部
47 データ通信部
5 帳票作成装置
51 帳票フォーマット取得部
52 帳票データ取得部
53、54 帳票作成部
6 データ入出力装置
61 ログイン/アウト処理部
62 データ登録/検索部
63 帳票作成指示部
64 帳票データ取得部
7 ユーザの端末装置(ユーザ端末)
8 第三者の端末装置(第三者端末)
1 Data concealment / restoration system 2 Data storage device (server)
DESCRIPTION OF SYMBOLS 20 Secured data storage part 21 Concealment policy 22 Confidential dictionary 23 Form format 24 Concealment control information storage part 25 Concealment control information distribution part 26 Data registration / accumulation part 27 Form format storage part 281 Form parameter creation part 282 Form format creation Unit 283 Form data transmission unit 284 Form data creation unit 3 Encryption key distribution device 30 Authentication information storage unit 31 Encryption key storage unit 32 Encryption key distribution unit 4 Data concealment / restoration device 40 Concealment control information storage unit 41 Encryption Key acquisition unit 42 Encryption key deletion unit 43 Transmission analysis unit 44 Data concealment unit 45 Reception analysis unit 46 Data decryption unit 47 Data communication unit 5 Form creation device 51 Form format acquisition unit 52 Form data acquisition unit 53, 54 Form creation unit 6 Data I / O device 61 Login / out processing section 62 Data Registration / Search Unit 63 Form Creation Instruction Unit 64 Form Data Acquisition Unit 7 User terminal device (user terminal)
8 Third-party terminal devices (third-party terminals)

Claims (10)

画面名に対応づけて、情報に含まれる値のうち秘匿化する値を特定する秘匿化制御情報を記憶する秘匿化制御情報記憶部と、
画面名および該画面で入力された値を含む入力情報を受け付け、前記入力情報が入力された画面名に対応する秘匿化制御情報を前記秘匿化制御情報記憶部から選択する送信解析部と、
前記選択した秘匿化制御情報に基づいて前記入力情報に含まれる秘匿化する値毎に所定の暗号化を行い、前記暗号化の暗号結果を含む秘匿化された値で前記入力情報の秘匿化する値を置換した安全化入力データを生成するデータ秘匿部と、
前記安全化入力データを所定の情報処理装置へ送信し、前記情報処理装置から前記安全化入力データに対する処理結果情報であって秘匿化された値を含む安全化結果データを受信するデータ通信部と、
前記安全化結果データから前記秘匿化された値を検出する受信解析部と、
前記安全化結果データから検出された秘匿化された値毎に前記所定の暗号化に対応する復号を行い、前記復号した値で前記安全化結果データの前記秘匿化された値を置換して復号済み処理結果情報を生成し、前記復号済み処理結果情報を出力するデータ復号部と、を備える
ことを特徴とするデータ秘匿・復元装置。
A concealment control information storage unit that stores concealment control information that specifies a concealment value among values included in the information in association with the screen name;
A transmission analysis unit that receives input information including a screen name and a value input on the screen, and selects concealment control information corresponding to the screen name in which the input information is input from the concealment control information storage unit;
Based on the selected concealment control information, a predetermined encryption is performed for each concealment value included in the input information, and the input information is concealed with a concealment value including the encryption result of the encryption A data concealment unit that generates secure input data with replaced values;
A data communication unit for transmitting the safety input data to a predetermined information processing device and receiving from the information processing device safety result data including a concealed value that is processing result information for the safety input data; ,
A reception analysis unit for detecting the concealed value from the safety result data;
Perform decryption corresponding to the predetermined encryption for each concealed value detected from the security result data, and replace the concealed value of the safety result data with the decrypted value A data concealment / restoration apparatus comprising: a data decoding unit that generates completed process result information and outputs the decrypted process result information.
暗号化キー配布装置から、画面で値を入力するユーザに対応する暗号化キーを取得する暗号化キー取得部と、
前記ユーザによる処理終了の通知を受けて前記暗号化キーを削除する暗号化キー削除部と、を備え
前記データ秘匿部は、前記所定の暗号化として前記暗号化キーを用いた暗号化を行い、
前記データ復号部は、前記所定の暗号化に対応する復号として前記暗号化キーを用いた復号を行う
ことを特徴とする請求項1に記載のデータ秘匿・復元装置。
An encryption key acquisition unit for acquiring an encryption key corresponding to a user who inputs a value on the screen from the encryption key distribution device;
An encryption key deletion unit that receives the notification of the end of processing by the user and deletes the encryption key, and the data concealment unit performs encryption using the encryption key as the predetermined encryption,
The data concealment / restoration device according to claim 1, wherein the data decryption unit performs decryption using the encryption key as decryption corresponding to the predetermined encryption.
前記情報処理装置に記憶された帳票情報をもとに帳票を作成する帳票作成部を備え、
前記送信解析部は、前記帳票作成部から前記入力情報として帳票作成指示を受け付け、
前記データ秘匿部は、前記帳票作成指示に含まれる帳票名で選択した秘匿化制御情報に基づいて前記帳票作成指示で指定された帳票情報の要求の安全化入力データを生成し、
前記データ通信部は、前記帳票情報の要求の安全化入力データを前記情報処理装置へ送信し、前記情報処理装置から前記安全化入力データで要求された帳票情報の安全化結果データを受信し、
前記データ復号部は、前記安全化結果データから検出された秘匿化された値毎に前記復号を行い、前記復号済み処理結果情報として復号済み帳票情報を生成して前記帳票作成部へ送信し、
前記帳票作成部が、前記復号済み帳票情報および所定の帳票フォーマットをもとに帳票を作成する
ことを特徴とする請求項1または請求項2に記載のデータ秘匿・復元装置。
A form creation unit for creating a form based on the form information stored in the information processing apparatus;
The transmission analysis unit accepts a form creation instruction as the input information from the form creation unit,
The data concealment unit generates safety input data for requesting the form information specified in the form creation instruction based on the concealment control information selected by the form name included in the form creation instruction,
The data communication unit transmits the safety information input request for the form information to the information processing apparatus, receives the safety result data of the form information requested by the safety input data from the information processing apparatus,
The data decryption unit performs the decryption for each concealed value detected from the safety result data, generates decrypted form information as the decrypted process result information, and transmits the decrypted form information to the form creation unit,
The data concealment / restoration apparatus according to claim 1 or 2, wherein the form creation unit creates a form based on the decrypted form information and a predetermined form format.
前記データ通信部は、前記情報処理装置から、前記帳票作成指示に含まれる帳票名に対応する帳票フォーマットを受信し、
前記データ復号部は、前記復号済み帳票情報および前記帳票フォーマットを前記帳票作成部へ送信する
ことを特徴とする請求項3に記載のデータ秘匿・復元装置。
The data communication unit receives a form format corresponding to a form name included in the form creation instruction from the information processing apparatus;
The data concealment / restoration device according to claim 3, wherein the data decryption unit transmits the decrypted form information and the form format to the form creation unit.
コンピュータが、
画面名および該画面で入力された値を含む入力情報を受け付け、
画面名に対応づけて、情報に含まれる値のうち秘匿化する値を特定する秘匿化制御情報を記憶する秘匿化制御情報記憶部から、前記入力情報が入力された画面名に対応する秘匿化制御情報を選択し、
前記選択した秘匿化制御情報に基づいて前記入力情報に含まれる秘匿化する値毎に所定の暗号化を行い、前記暗号化の暗号結果を含む秘匿化された値で前記入力情報の秘匿化する値を置換した安全化入力データを生成し、
前記安全化入力データを所定の情報処理装置へ送信する、処理ステップを実行する
ことを特徴とするデータ秘匿方法。
Computer
Accepts input information including the screen name and the value entered on the screen,
The concealment corresponding to the screen name to which the input information is input from the concealment control information storage unit that stores the concealment control information that specifies the concealment value among the values included in the information in association with the screen name. Select control information,
Based on the selected concealment control information, a predetermined encryption is performed for each concealment value included in the input information, and the input information is concealed with a concealment value including the encryption result of the encryption Generate safe input data with the value replaced,
A data concealment method comprising: performing a processing step of transmitting the safety input data to a predetermined information processing apparatus.
コンピュータが、
入力情報に含まれる値が入力時の値または所定の暗号化が行われた暗号化結果の値を含む秘匿化された値である蓄積情報を記憶する情報処理装置から、前記情報処理装置の処理結果として前記蓄積情報の安全化結果データを受信し、
前記安全化結果データから前記秘匿化された値を検出し、
前記安全化結果データから検出された秘匿化された値毎に前記所定の暗号化に対応する復号を行い、
前記復号した値で前記安全化結果データの前記秘匿化された値を置換して復号済み処理結果情報を生成し、前記復号済み処理結果情報を出力する、処理ステップを実行する
ことを特徴とするデータ復元方法。
Computer
A process of the information processing apparatus from the information processing apparatus that stores the stored information in which the value included in the input information is a concealed value including a value at the time of input or a value obtained by performing a predetermined encryption As a result, receiving the safety result data of the stored information,
Detecting the concealed value from the safety result data;
Performing decryption corresponding to the predetermined encryption for each concealed value detected from the safety result data;
The decrypted value is replaced with the concealed value of the security result data to generate decrypted process result information, and the decrypted process result information is output. Data restoration method.
コンピュータに、
画面名および該画面で入力された値を含む入力情報を受け付け、
画面名に対応づけて、情報に含まれる値のうち秘匿化する値を特定する秘匿化制御情報を記憶する秘匿化制御情報記憶部から、前記入力情報が入力された画面名に対応する秘匿化制御情報を選択し、
前記選択した秘匿化制御情報に基づいて前記入力情報に含まれる秘匿化する値毎に所定の暗号化を行い、前記暗号化の暗号結果を含む秘匿化された値で前記入力情報の秘匿化する値を置換した安全化入力データを生成し、
前記安全化入力データを所定の情報処理装置へ送信する、処理を実行させる
ことを特徴とするデータ秘匿プログラム。
On the computer,
Accepts input information including the screen name and the value entered on the screen,
The concealment corresponding to the screen name to which the input information is input from the concealment control information storage unit that stores the concealment control information that specifies the concealment value among the values included in the information in association with the screen name. Select control information,
Based on the selected concealment control information, a predetermined encryption is performed for each concealment value included in the input information, and the input information is concealed with a concealment value including the encryption result of the encryption Generate safe input data with the value replaced,
A data concealment program characterized by causing the secure input data to be transmitted to a predetermined information processing apparatus and executing a process.
コンピュータに、
入力情報に含まれる値が入力時の値または所定の暗号化が行われた暗号化結果の値を含む秘匿化された値である安全化入力データを記憶する情報処理装置から、前記情報処理装置の処理結果として前記蓄積情報の安全化結果データを受信し、
前記安全化結果データから前記秘匿化された値を検出し、
前記安全化結果データから検出された秘匿化された値毎に前記所定の暗号化に対応する復号を行い、
前記復号した値で前記安全化結果データの前記秘匿化された値を置換して復号済み処理結果情報を生成し、前記復号済み処理結果情報を出力する、処理を実行させる
ことを特徴とするデータ復元プログラム。
On the computer,
From the information processing apparatus that stores the secure input data in which the value included in the input information is a concealed value including the value at the time of input or the value of the encryption result obtained by performing the predetermined encryption, the information processing apparatus Receiving the safety result data of the stored information as the processing result of
Detecting the concealed value from the safety result data;
Performing decryption corresponding to the predetermined encryption for each concealed value detected from the safety result data;
Data for generating a decrypted process result information by replacing the concealed value of the security result data with the decrypted value, and outputting the decrypted process result information Restore program.
ユーザが使用するユーザ端末および前記ユーザ端末から送信された入力情報を蓄積するデータ蓄積装置および暗号化キー配布装置が相互に接続するデータ秘匿・復元システムであって、
前記データ蓄積装置は、
前記ユーザ端末から受信した情報であって、含まれる値が入力時の値または所定の暗号化が行われた暗号化結果の値を含む秘匿化された値である蓄積情報を記憶する安全化データ記憶部と、
前記安全化データ記憶部から前記ユーザ端末から受信した入力情報に基づいて抽出した蓄積情報を安全化結果データとして前記ユーザ端末へ送信するデータ処理部とを備え、
前記ユーザ端末は、
画面名に対応づけて、情報に含まれる値のうち秘匿化する値を特定する秘匿化制御情報を記憶する秘匿化制御情報記憶部と、
画面を表示して値の入力を受け付け、前記データ蓄積装置から送信された処理結果情報を画面に表示するデータ入出力装置と、
前記暗号化キー配布装置から、暗号化キーを取得する暗号化キー取得部と、
データ入出力装置から、画面名および該画面で入力された値を含む入力情報を受け付け、前記秘匿化制御情報記憶部から前記入力情報が入力された画面名に対応する秘匿化制御情報を選択する送信解析部と、
前記選択した秘匿化制御情報に基づいて前記入力情報に含まれる秘匿化する値毎に前記暗号化キーを用いた暗号化を行い、前記暗号化の暗号結果を含む秘匿化された値で前記入力情報の秘匿化する値を置換した安全化入力データを生成するデータ秘匿部と、
前記安全化入力データを所定の情報処理装置へ送信し、前記情報処理装置から前記安全化結果データを受信するデータ通信部と、
前記安全化結果データから前記秘匿化された値を検出する受信解析部と、
前記安全化結果データから検出された秘匿化された値毎に前記暗号化キーを用いた復号を行い、前記復号した値で前記安全化結果データの前記秘匿化された値を置換して復号済み処理結果情報を生成し、前記復号済み処理結果情報を前記データ入出力装置へ出力するデータ復号部と、
前記データ入出力装置から処理終了の通知を受けて、前記暗号化キーを削除する暗号化キー削除部と、を備え、
前記暗号化キー配布装置は、
前記データ入出力装置で入力をするユーザと配布する暗号化キーとの対応情報を記憶する記憶部と、
前記対応情報をもとに、前記ユーザに対応する暗号化キーを前記ユーザ端末へ送信する暗号化キー配布部と、を備える
ことを特徴とするデータ秘匿・復元システム。
A data concealment / restoration system in which a user terminal used by a user, a data storage device that stores input information transmitted from the user terminal, and an encryption key distribution device are connected to each other,
The data storage device includes:
Safety data for storing stored information which is information received from the user terminal and whose included value is a concealed value including a value at the time of input or a value of an encryption result obtained by performing predetermined encryption A storage unit;
A data processing unit for transmitting the stored information extracted based on the input information received from the user terminal from the safety data storage unit to the user terminal as safety result data,
The user terminal is
A concealment control information storage unit that stores concealment control information that specifies a concealment value among values included in the information in association with the screen name;
A data input / output device that displays a screen and accepts input of values, and displays processing result information transmitted from the data storage device on the screen;
An encryption key acquisition unit for acquiring an encryption key from the encryption key distribution device;
Accepts input information including a screen name and a value input on the screen from the data input / output device, and selects concealment control information corresponding to the screen name to which the input information is input from the concealment control information storage unit A transmission analysis unit;
Encryption is performed using the encryption key for each value to be concealed included in the input information based on the selected concealment control information, and the input with the concealed value including the encryption result of the encryption A data concealment unit that generates secure input data by replacing the information concealment value;
A data communication unit for transmitting the safety input data to a predetermined information processing device and receiving the safety result data from the information processing device;
A reception analysis unit for detecting the concealed value from the safety result data;
Perform decryption using the encryption key for each concealed value detected from the securement result data, and replace the concealed value of the securement result data with the decrypted value. A data decoding unit that generates processing result information and outputs the decoded processing result information to the data input / output device;
An encryption key deletion unit that receives a notification of processing end from the data input / output device and deletes the encryption key;
The encryption key distribution device includes:
A storage unit for storing correspondence information between a user who inputs data at the data input / output device and an encryption key to be distributed;
A data concealment / restoration system comprising: an encryption key distribution unit that transmits an encryption key corresponding to the user to the user terminal based on the correspondence information.
ネットワークで接続する情報処理装置に記憶される帳票情報を用いて帳票を出力する帳票作成装置であって、
帳票名を含む帳票作成指示を前記情報処理装置に送信し、含まれる値が入力時の値または所定の暗号化が行われた暗号化結果の値を含む秘匿化された値である帳票情報の安全化データを記憶する前記情報処理装置から、前記帳票作成指示に対応する帳票情報の安全化データを受信する帳票データ取得部と、
前記安全化結果データから検出された秘匿化された値毎に前記所定の暗号化に対応する復号を行い、前記復号した値で前記帳票情報の安全化データの前記秘匿化された値を置換して復号済み帳票情報を生成するデータ復号部と、
帳票名に対応する帳票フォーマットを記憶する前記情報処理装置から、前記帳票作成指示に含まれる帳票名に対応する帳票フォーマットを取得する帳票フォーマット取得部と、
前記復号済み帳票情報および前記帳票フォーマットをもとに帳票を作成する帳票データ作成部と、を備える
ことを特徴とする帳票作成装置。
A form creation device that outputs a form using form information stored in an information processing apparatus connected via a network,
A form creation instruction including a form name is transmitted to the information processing apparatus, and the included value is a concealed value including a value at the time of input or an encrypted result obtained by performing predetermined encryption. A form data acquisition unit that receives safety data of form information corresponding to the form creation instruction from the information processing apparatus that stores the safety data;
Perform decryption corresponding to the predetermined encryption for each concealed value detected from the safety result data, and replace the concealed value of the safety data of the form information with the decrypted value A data decryption unit for generating decrypted form information,
A form format acquisition unit for acquiring a form format corresponding to the form name included in the form creation instruction from the information processing apparatus storing the form format corresponding to the form name;
A form creation apparatus comprising: a form data creation unit that creates a form based on the decrypted form information and the form format.
JP2014179772A 2014-09-04 2014-09-04 Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device Active JP6364287B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014179772A JP6364287B2 (en) 2014-09-04 2014-09-04 Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014179772A JP6364287B2 (en) 2014-09-04 2014-09-04 Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device

Publications (2)

Publication Number Publication Date
JP2016054430A true JP2016054430A (en) 2016-04-14
JP6364287B2 JP6364287B2 (en) 2018-07-25

Family

ID=55745424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014179772A Active JP6364287B2 (en) 2014-09-04 2014-09-04 Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device

Country Status (1)

Country Link
JP (1) JP6364287B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018005809A (en) * 2016-07-08 2018-01-11 富士ゼロックス株式会社 Content management system, server device, client device and program
JP2018160129A (en) * 2017-03-23 2018-10-11 富士通株式会社 Data generation program, data generation method, and data generation apparatus
JP2020502668A (en) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド Secure acquisition of sensitive data over a network
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
JP2021508394A (en) * 2017-12-19 2021-03-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Data sanitization systems, methods and computer programs for public host platforms
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
CN116166702A (en) * 2023-04-20 2023-05-26 联一信息技术(北京)有限公司 Data storage method of payment management system
CN117421778A (en) * 2023-12-19 2024-01-19 广州技客信息科技有限公司 Data processing method and processing equipment thereof

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149511A (en) * 1997-11-14 1999-06-02 Hitachi Ltd Electronic slip processing method, its execution system and medium for recording its processing program
JP2003005645A (en) * 2001-06-19 2003-01-08 Toshitada Kameda Method, system and apparatus encrypting, apparatus for decrypting and computer program
JP2003108911A (en) * 2001-09-28 2003-04-11 Kokuyo Co Ltd Information processing device and information processing terminal
JP2006157883A (en) * 2004-10-25 2006-06-15 Ricoh Co Ltd Information management system, information processor, and information management method
JP2009122952A (en) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure system and attribute information disclosure method
JP2013150026A (en) * 2012-01-17 2013-08-01 Mitsubishi Electric Corp Data processing system, concealing device, secret key generation device, concealing method, secret key generation method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149511A (en) * 1997-11-14 1999-06-02 Hitachi Ltd Electronic slip processing method, its execution system and medium for recording its processing program
JP2003005645A (en) * 2001-06-19 2003-01-08 Toshitada Kameda Method, system and apparatus encrypting, apparatus for decrypting and computer program
JP2003108911A (en) * 2001-09-28 2003-04-11 Kokuyo Co Ltd Information processing device and information processing terminal
JP2006157883A (en) * 2004-10-25 2006-06-15 Ricoh Co Ltd Information management system, information processor, and information management method
JP2009122952A (en) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure system and attribute information disclosure method
JP2013150026A (en) * 2012-01-17 2013-08-01 Mitsubishi Electric Corp Data processing system, concealing device, secret key generation device, concealing method, secret key generation method, and program

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018005809A (en) * 2016-07-08 2018-01-11 富士ゼロックス株式会社 Content management system, server device, client device and program
JP2020502668A (en) * 2016-12-16 2020-01-23 アマゾン・テクノロジーズ、インコーポレイテッド Secure acquisition of sensitive data over a network
US10887291B2 (en) 2016-12-16 2021-01-05 Amazon Technologies, Inc. Secure data distribution of sensitive data across content delivery networks
JP2018160129A (en) * 2017-03-23 2018-10-11 富士通株式会社 Data generation program, data generation method, and data generation apparatus
JP2021508394A (en) * 2017-12-19 2021-03-04 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Data sanitization systems, methods and computer programs for public host platforms
JP7182340B2 (en) 2017-12-19 2022-12-02 インターナショナル・ビジネス・マシーンズ・コーポレーション System, method and computer program for data sanitization for public host platforms
US11895094B2 (en) 2017-12-19 2024-02-06 International Business Machines Corporation Data sanitization system for public host platform
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US10979403B1 (en) 2018-06-08 2021-04-13 Amazon Technologies, Inc. Cryptographic configuration enforcement
CN116166702A (en) * 2023-04-20 2023-05-26 联一信息技术(北京)有限公司 Data storage method of payment management system
CN117421778A (en) * 2023-12-19 2024-01-19 广州技客信息科技有限公司 Data processing method and processing equipment thereof
CN117421778B (en) * 2023-12-19 2024-04-05 广州技客信息科技有限公司 Data processing method and processing equipment thereof

Also Published As

Publication number Publication date
JP6364287B2 (en) 2018-07-25

Similar Documents

Publication Publication Date Title
JP6364287B2 (en) Data concealment / restoration device, method and program, data concealment / restoration system, and form creation device
US11366924B2 (en) Block chain-based data query method, server and storage medium
JP5679018B2 (en) Database encryption system, method and program
US8539231B1 (en) Encryption key management
KR101302135B1 (en) Method and apparetus for encoding/decoding partial of data
CN109495426B (en) Data access method and device and electronic equipment
JP2009054086A (en) Information providing device
JP4979210B2 (en) Login information management apparatus and method
US11711350B2 (en) Systems and processes for vaultless tokenization and encryption
WO2020123926A1 (en) Decentralized computing systems and methods for performing actions using stored private data
US20180225479A1 (en) Personal data providing system, personal data providing method, and information processing apparatus
CN110022207B (en) Method, apparatus, device and computer readable medium for key management and data processing
JP2023532976A (en) Method and system for verification of user identity
JP2015090993A (en) Encryption control device, encryption control method and program
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
US11972000B2 (en) Information dispersal for secure data storage
US11070534B2 (en) Systems and processes for vaultless tokenization and encryption
JP2013150309A (en) Information processor, information processing device and program
KR102526114B1 (en) Apparatus and method for encryption and decryption
JP6319816B2 (en) Authentication file generation system, file authentication system, authentication file generation method, file authentication method, authentication file generation program, and file authentication program
JP7284957B2 (en) Information management device
JP6745864B2 (en) Confidential information management system
JP7325872B1 (en) Secure computing system, information processing device, computer program, and access right management method
JP5361850B2 (en) Access management system
JP2013114534A (en) Data processor, data processing method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180702

R150 Certificate of patent or registration of utility model

Ref document number: 6364287

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350